Назад | Перейти на главную страницу

CentOS, OpenSSH, PCI, CVE-2016-10009.

TrustWave стал немного лучше приспособлять CentOS к сканированию - теперь я могу по крайней мере выбрать «У меня есть резервное программное обеспечение», когда я подаю спор. Но они по-прежнему обеспечивают отличную гарантию занятости, требуя часов кропотливого наведения на свой веб-сайт каждый месяц.

Теперь к моему вопросу. CVE-2016-10009 не был исправлен разработчиками RHEL, и есть нет прямого исправления для CentOS. В ответе TrustWave на мой первоначальный спор есть следующее примечание:

Поскольку этот вывод влияет на соответствие стандарту PCI DSS, необходимо подтвердить, что он каким-то образом был устранен. Требования, перечисленные в отчете о сканировании, заключаются в обновлении системы или использовании упомянутых компенсирующих элементов управления (например, никогда не загружать модули PKCS # 11 с путей вне доверенного белого списка (настраивается во время выполнения)).

Последний патч OpenSSH содержит исправления, перенесенные до OpenSSH 7.3, и мне неясно, будет ли устранена эта конкретная уязвимость. Упомянутый «компенсирующий контроль» - разрешающий только модули из белого списка - это именно то исправление, которое было внесено в 7.4, так что это бесполезно, и в отчете о сканировании ничего не перечислено.

Поэтому я ищу изменение конфигурации, которое удовлетворит сканер, но я не смог его найти. Вот достойное объяснение вопроса. Что я могу сделать? Полностью отключить PKCS # 11?

Это уязвимость, при которой вредоносный ssh сервер может атаковать клиент если клиент подключился с помощью ssh-agent forwarding, и каким-то образом установил вредоносный файл в файловую систему клиента.

Я также думаю, что TrustWave сильно переоценила важность этого вопроса.

Тем не менее, очевидный обходной путь - отключить пересылку агента в /etc/ssh/sshd_config.

AllowAgentForwarding no

Имейте в виду, что если сервер скомпрометирован, злоумышленник может просто удалить его, а затем ждать, пока несчастные администраторы соединятся со своими агентами. Так что это своего рода нелепый обходной путь.

Я думаю, как предположил @pilcrow, это уязвимость на стороне клиента, поэтому обходной путь будет на стороне клиента, чтобы установить флаг ForwardAgent no в файле ssh_config.

Я считаю, что это спорный вопрос.

Насколько я понимаю, Trustwave проверил уязвимость и скорректировал свой рейтинг CVSS / серьезности, чтобы обнаружение больше не считалось ошибкой PCI.

(Также стоит повторить, что AllowAgentForwarding no это глупый отвлекающий маневр. Это конфигурация на стороне сервера, а это уязвимость на стороне клиента.)