Как виртуальные машины переходят под контроль киберпреступников?
Citrix обратилась к своим клиентам с Для просмотра ссылки Войдиили Зарегистрируйся о необходимости ручного смягчения последствий уязвимости в SSH -клиенте PuTTY , которая может позволить злоумышленникам украсть приватный ключ SSH администратора XenCenter.
XenCenter — это инструмент для управления средами Citrix Hypervisor с рабочего стола Windows, включая развёртывание и мониторинг виртуальных машин.
Уязвимость, зарегистрированная под идентификатором Для просмотра ссылки Войдиили Зарегистрируйся касается сразу нескольких версий XenCenter для Citrix Hypervisor 8.2 CU1 LTSR, которые используют PuTTY для создания SSH-соединений с гостевыми виртуальными машинами при использовании функции «Open SSH Console».
Citrix сообщает, что сторонний компонент PuTTY был удалён в версии XenCenter 8.2.6, а начиная с 8.2.7 — уже никогда не будет поставляться в составе XenCenter.
Проблема связана с версиями PuTTY до 0.81: в определённых сценариях, в сочетании с XenCenter, уязвимость позволяет атакующему, контролирующему гостевую виртуальную машину, определить приватный SSH-ключ администратора XenCenter, Для просмотра ссылки Войдиили Зарегистрируйся специалисты Citrix.
Уязвимость была обнаружена Фабианом Бёмером и Маркусом Бринкманном из Университета Рур в Бохуме. Недостаток обоснован тем, что более старые версии SSH-клиента PuTTY под управлением Windows генерируют одноразовые ECDSA-номера (временные уникальные криптографические номера) для кривой NIST P-521, используемой для аутентификации.
Для устранения уязвимости Citrix рекомендует администраторам загрузить последнюю версию PuTTY и установить её вместо версии, входящей в состав старых выпусков XenCenter.
Клиенты, которым не требуется функционал «Open SSH Console», могут полностью удалить компонент PuTTY. А тем, кто желает продолжить использование PuTTY, следует заменить установленную версию в системе XenCenter на обновлённую, с номером версии не ниже 0.81.
Citrix обратилась к своим клиентам с Для просмотра ссылки Войди
XenCenter — это инструмент для управления средами Citrix Hypervisor с рабочего стола Windows, включая развёртывание и мониторинг виртуальных машин.
Уязвимость, зарегистрированная под идентификатором Для просмотра ссылки Войди
Citrix сообщает, что сторонний компонент PuTTY был удалён в версии XenCenter 8.2.6, а начиная с 8.2.7 — уже никогда не будет поставляться в составе XenCenter.
Проблема связана с версиями PuTTY до 0.81: в определённых сценариях, в сочетании с XenCenter, уязвимость позволяет атакующему, контролирующему гостевую виртуальную машину, определить приватный SSH-ключ администратора XenCenter, Для просмотра ссылки Войди
Уязвимость была обнаружена Фабианом Бёмером и Маркусом Бринкманном из Университета Рур в Бохуме. Недостаток обоснован тем, что более старые версии SSH-клиента PuTTY под управлением Windows генерируют одноразовые ECDSA-номера (временные уникальные криптографические номера) для кривой NIST P-521, используемой для аутентификации.
Для устранения уязвимости Citrix рекомендует администраторам загрузить последнюю версию PuTTY и установить её вместо версии, входящей в состав старых выпусков XenCenter.
Клиенты, которым не требуется функционал «Open SSH Console», могут полностью удалить компонент PuTTY. А тем, кто желает продолжить использование PuTTY, следует заменить установленную версию в системе XenCenter на обновлённую, с номером версии не ниже 0.81.
- Источник новости
- www.securitylab.ru