Eine nicht zu Ende implementierte und standardmäßig eingeschaltete Funktion des freien OpenSSH-Clients, führt dazu, dass manipulierte Server den Speicherinhalt des Clients auslesen können. Damit können Angreifer unter anderem an private Schlüssel des Nutzers kommen. Updates für die bekanntesten Distributionen stehen bereit.
Bereits seit über sechs Jahren verfügen alle OpenSSH-Clients über eine »Roaming«-Funktion, die weder dokumentiert noch komplettiert wurde. Mit der Erweiterung sollten die Clients leichter die SSH-Verbindung wieder aufnehmen können, wenn sie beispielsweise unerwartet beendet wurde. Das Problem an der
standardmäßig eingeschalteten Funktion – sie wurde lediglich vom Client, aber nicht durch den Server unterstützt.
Betroffen von dem Problem sind alle OpenSSH-Versionen seit 5.4 bis einschließlich OpenSSH 7.1. Die neueste Version 7.1p2 schließt die Lücke. Zudem haben die Entwickler Patches für die unterstützten Varianten 5.7 und 5.8 herausgegeben. Anwender sind deshalb angehalten, ihre Systeme zu aktualisieren – auch wenn die Lücke von den meisten Distributoren als nicht kritisch angesehen wird, da sie eine direkte Verbindung mit einem manipulierten Server erfordert. Wer seine Systeme nicht aktualisieren kann oder will, sollte mindestens die »UseRoaming« auf »no« setzen, damit das standardmäßige Verhalten abgeschaltet wird.