Если, с помощью открытых ключей только, клиент SSH входит (или уже входится), поставленный под угрозу сервер SSH, клиент SSH в опасности также?

Вы создали названную папку репозитория trunk с первой командой ( -r аргумент говорит svnserve устанавливать данное местоположение как корень.), но это - просто местоположение файловой системы репозитория.

Я полагаю, что svnserve будет всегда служить repo в качестве корневой папки в URL (я не вижу опций в странице справочника для переопределения этого, так или иначе).

То, что я думаю, что Вы должны, должно создать и фиксировать trunk папка в Ваш пустой репозиторий (наряду с Вашими ответвлениями и папками тегов, должен Вы требовать их). Моя обычная тактика следующие:

На сервере:

svnnadmin create repo
svnserve -d -r repo/

На клиенте:

svn co svn://domain.name/ repo/
cd repo
mkdir branches tags trunk
svn add *
svn ci -m "Base directory structure"

Затем svn://domain.name/trunk будет Ваша соединительная линия репозитория.

5
задан 23 May 2013 в 11:32
4 ответа

Обычный клиент SSH обычно защищен от чего-либо на сервере, по крайней мере, до тех пор, пока в нем не обнаружены уязвимости безопасности. Но следующие функции SSH создадут проблемы с безопасностью:

  1. Переадресация удаленного порта -R ). Человек / вредоносное ПО в удаленной системе получит доступ к локальному порту.
  2. Туннельная пересылка устройства -w ). Человек / вредоносное ПО в удаленной системе сможет отправлять трафик через туннель.
  3. Перенаправление соединения агента аутентификации ( -A ). Человек / вредоносное ПО в удаленной системе сможет использовать вашу связку ключей ssh-agent для аутентификации на других серверах SSH, для которых у вас есть ключи.
  4. Пересылка X11 ( -X или -Y ). Как отмечали другие, протокол X11 был разработан с расчетом на доверенных клиентов. Вредоносное программное обеспечение может считывать содержимое других окон, отправлять нажатия клавиш или просто показывать окно с запросом пароля.

Еще одна вещь, которую следует учитывать, - это эмулятор терминала, который вы используете. Скорее всего, это графический интерфейс вроде konsole или терминала GNOME. Если он уязвим, его также можно использовать с программой на скомпрометированном сервере (например, удаленный сервер может отправить последовательность символов, которая вызывает переполнение буфера и позволяет злоумышленнику выполнить код на вашем клиентском компьютере).

Я. никогда не слышал о червях или программах для автоматической атаки, использующих эти векторы атаки, но если это целенаправленная атака, они (особенно переадресация агентов) могут быть использованы против вас.

Вредоносное программное обеспечение может считывать содержимое других окон, отправлять нажатия клавиш или просто показывать окно с запросом пароля.

Еще одна вещь, которую следует учитывать, - это эмулятор терминала, который вы используете. Скорее всего, это графический интерфейс вроде konsole или терминала GNOME. Если он уязвим, его также можно использовать с программой на скомпрометированном сервере (например, удаленный сервер может отправить последовательность символов, которая вызывает переполнение буфера и позволяет злоумышленнику выполнить код на вашем клиентском компьютере).

Я. никогда не слышал о червях или программах автоматической атаки, использующих эти векторы атаки, но если это целенаправленная атака, они (особенно переадресация агентов) могут быть использованы против вас.

Вредоносное программное обеспечение может считывать содержимое других окон, отправлять нажатия клавиш или просто показывать окно с запросом пароля.

Еще одна вещь, которую следует учитывать, - это эмулятор терминала, который вы используете. Скорее всего, это графический интерфейс вроде konsole или терминала GNOME. Если он уязвим, его также можно использовать с программой на скомпрометированном сервере (например, удаленный сервер может отправить последовательность символов, которая вызывает переполнение буфера и позволяет злоумышленнику выполнить код на вашем клиентском компьютере).

Я. никогда не слышал о червях или программах автоматической атаки, использующих эти векторы атаки, но если это целенаправленная атака, они (особенно переадресация агентов) могут быть использованы против вас.

Еще одна вещь, которую следует учитывать, - это эмулятор терминала, который вы используете. Скорее всего, это графический интерфейс вроде konsole или терминала GNOME. Если он уязвим, его также можно использовать с программой на скомпрометированном сервере (например, удаленный сервер может отправить последовательность символов, которая вызывает переполнение буфера и позволяет злоумышленнику выполнить код на вашем клиентском компьютере).

Я. никогда не слышал о червях или программах автоматической атаки, использующих эти векторы атаки, но если это целенаправленная атака, они (особенно переадресация агентов) могут быть использованы против вас.

Еще одна вещь, которую следует учитывать, - это эмулятор терминала, который вы используете. Скорее всего, это графический интерфейс вроде konsole или терминала GNOME. Если он уязвим, его также можно использовать с программой на скомпрометированном сервере (например, удаленный сервер может отправить последовательность символов, которая вызывает переполнение буфера и позволяет злоумышленнику выполнить код на вашем клиентском компьютере).

Я. никогда не слышал о червях или программах для автоматической атаки, использующих эти векторы атаки, но если это целенаправленная атака, они (особенно переадресация агентов) могут быть использованы против вас.

3
ответ дан 3 December 2019 в 01:18

Существуют (я полагаю, только) теоретические атаки с использованием перенаправления X, которые могут сделать это.

X по существу требует полного доверия всем клиентам (приложениям) и может очищать данные с вашего клиента с помощью невидимое окно.

Кроме того, если вы включите переадресацию агента на этот хост, злоумышленник может использовать это в сочетании с любыми файлами «известных хостов», уже находящимися на скомпрометированном хосте, чтобы потенциально расширить их охват.

2
ответ дан 3 December 2019 в 01:18

По сути, это не представляет угрозы безопасности (за исключением случаев, когда вы используете взломанный компьютер), если вы также не используете перенаправление X (окна X не изолированы).

Однако, если случится так, что у кого-то есть вектор для использования какой-либо ошибки в вашем SSH-клиенте посредством действия сервера, к которому вы подключаетесь, вы можете каким-то образом быть скомпрометированы. Например, атака может использовать переполнение буфера в процессе согласования ключей или что-то в этом роде.

Подобные вещи чисто теоретические. Хотя что-то подобное, безусловно, возможно, я никогда о нем не слышал.

2
ответ дан 3 December 2019 в 01:18

Я не совсем понимаю, в чем заключается ваш вопрос, поэтому не стесняйтесь обновлять его, если это не тот ответ, который вы ищете.

Если вы спрашиваете, входите ли вы в на скомпрометированном сервере с открытым ключом будет скомпрометирован закрытый ключ на клиенте, тогда ответ будет отрицательным: закрытый ключ всегда останется на вашем компьютере и используется только для подписи токена аутентификации, который вы отправили на сервер.

Это не Однако это не означает, что это не имеет никаких последствий: как только вы вошли в систему на взломанной машине, все, что вы делаете во время этого сеанса, также потенциально скомпрометировано. например, если вы используете закрытый ключ, хранящийся на этом сервере, для доступа к другому серверу, этот ключ потенциально будет скомпрометирован. Фактически, если вы выполните любой другой вход в систему из сеанса SSH,

1
ответ дан 3 December 2019 в 01:18

Теги

Похожие вопросы