Complimenti Debian. Si salvi chi puo’!

MANNAGGIA A DEBIAN! ‘Sta volta hanno fatto una cazzata!

Avete server Debian installati dal 2006 in poi? AGGIORNATE IMMEDIATAMENTE OPENSSL E RICREATE TUTTE LE VOSTRE CA, CERTIFICATI PEM, CHIAVI SSH DI CLIENT E SERVER.

Leggete qui:

http://www.debian.org/security/2008/dsa-1571

Ed anche qui:

http://wiki.debian.org/SSLkeys (c’e’ un tool che dovrebbe aiutarvi a capire quali server SSH sono vulnerabili e quali no… anche se non e’ detto che non possa generare falsi positivi/negativi).

“”Luciano Bello discovered that the random number generator in Debian’s openssl
package is predictable. This is caused by an incorrect Debian-specific change
to the openssl package (CVE-2008-0166). As a result, cryptographic key
material may be guessable.””

“Well, it looks like it’s more toward the minutes or seconds range, because dowkd.pl contains a simple list of around 260,000 fingerprints for these vulnerable keys… that is, if you’re vulnerable, I can look your SSH server’s host key fingerprint up in a rather small database to find your private key.Yikes.”

“It was a modification from the debian package maintainers that has cause the issue. In short they disabled the random portion of encryption process, also known as the iv, salt, seed. Which means basically means all the keys are predictable, because the randomness has been removed. This in turn creates weak keys, and a target for brute force and man in the middle attacks. The bug is limited to Debian systems, and its clones, since it was introduced by the Debian maintainers.”

Modificare il codice di un pacchetto critico come OpenSSL, frutto di lunghi studi matematici sulla crittografia e fare sta cazzata. Complimenti!!!!

Pare che la patch malsana risalga al 2 Maggio 2006. Ben 2 anni. Vi rendete conto di quanti server in tutto il mondo possono essere vulnerabili?!!!?!

Ci aspettano ore di davanti ai computer per aggiornare caterve di macchine. COMPLIMENTI!

Update:

Per sshd basta usare questi comandi:

# apt-get update
# apt-get install libssl-dev openssl
# rm /etc/ssh/ssh_host*
# dpkg-reconfigure openssh-server

Ovviamente la fingerprint del vostro server ssh cambiera’.

Update2:

Ovviamenteย  se usate certificati SSH RSA per accedere ai server senza password (o anche con la password) dovete ricrearli con ssh-keygen ed aggiornare authorized_keys su ogni macchina a cui avete accesso. CHE PALLE!

Ovviamente tutti i consigli solo se il vostro server e’ stato isntallato dopo il 2006 o la vostra chiave RSA e’ stata creata dopo il 2006.

Update 3:

Comments Posted in Comunicazioni, Informatica, Lamentazioni, Linux, Software
Tagged , , , , , , , , ,

Comments

  1. pallotron says:

    ahahahhaha allora sono SCEMI TUTTI.

  2. Eriol says:

    @pallotron
    E` vero che i maintainer devono fare appunto i maintainer e non i programmatori, pero` se un maintainer va a chiedere[1]:

    What I currently see as best option is to actually comment out those 2 lines of code. But I have no idea what effect this really has on the RNG. The only effect I see is that the pool might receive less entropy. But on the other hand, I’m not even
    sure how much entropy some unitialised data has.

    What do you people think about removing those 2 lines of code?

    E uno degli sviluppatori gli risponde[2]:
    Not much. If it helps with debugging, I’m in favor of removing them.

    Che si fa? ๐Ÿ˜€

    [1] http://marc.info/?l=openssl-dev&m=114651085826293&w=2
    [2]
    http://marc.info/?l=openssl-dev&m=114652287210110&w=2

  3. pallotron says:

    Ho aggiornato il post con la png presa da xkcd.com ๐Ÿ˜€

  4. Ste says:

    Grazie Pallotron per la soffiata… non leggendo le newsletter di Debian chissร  quando me ne sarei accorto altrimenti! Saluti, S.

  5. pallotron says:

    si hai ragione.
    cmq i mantainer devono fare appunto i maintainer non i programmatori. non devono mettere mani al codice… specie di quella importanza.

  6. Eriol says:

    Non voglio assolutamente giustificare debian, pero` anche quelli di openssl: usi lo stesso codice (compresi nomi di variabili) per fare 2 cose differenti e… ovviamente non metti neppure mezzo commento ๐Ÿ˜€
    Poi tra l’altro si potrebbe discutere anche sul fatto di utilizzare memoria inizializzata per aumentare l’entropia. In ogni caso, comunque, concordo con te; e` una scocciatura bella grossa pero` il tutto e` stato risolto in tempo brevissimo, mentre tanto per citare oracle di cui si parlava prima[1]: Oracle conosceva questo bug dal 24/9/2007 ed ha rilasciato una patch il 28/04/2008 ๐Ÿ˜›

    [1] http://www.appsecinc.com/resources/alerts/oracle/2008-01.shtml

  7. pallotron says:

    si lo so perche’ se hai accesso ad un server ssh ti puoi copiare tutto. ma tanto tutto, more or less, si puo’ aggirare ๐Ÿ˜€
    e’ solo una questione di difficolta’ tecnica.

  8. barby@work says:

    si lo so, ma se la connessione e’ bloccata e’ perche dal loro punto di vista non e’ sicura…..

  9. pallotron says:

    no, non c’entra. non e’ quello il motivo. mica sono server loro quelli a cui accedi. sono i tuoi! ๐Ÿ˜€

  10. … ecco perche’ da oracle non mi fanno connettere a ssh…. mi sa che loro la sapevano gia’ sta storia…