Категория > Новости > Критическая уязвимость в библиотеке libssh угрожает тысячам серверов - «Новости»

Критическая уязвимость в библиотеке libssh угрожает тысячам серверов - «Новости»


19-10-2018, 03:00. Автор: Taylor
");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

В библиотеке libssh, популярном решении для поддержки Secure Shell (SSH) аутентификации, обнаружили уязвимость CVE-2018-10933. Фактически баг позволяет атакующему обойти аутентификацию и получить доступ к уязвимому серверу со включенной SSH-аутентификацией, не вводя пароль.


Эксплуатация проблемы крайне проста: нужно отправить SHH-серверу сообщение SSH2_MSG_USERAUTH_SUCCESS вместо ожидаемого им SSH2_MSG_USERAUTH_REQUEST. Из-за бага сервер, получивший такое сообщение, просто поверит атакующему, что тот залогинен и верификация не нужна. Сервер сочтет, что аутентификация прошла успешно, в итоге предоставив доступ.


Проблему обнаружили специалисты NCC Group, она появилась в коде libssh с релизом версии 0.6.0 в 2014 году и была устранена на этой неделе с выходом версий 0.8.4 и 0.7.6.


Хотя баг уже был исправлен, ИБ-специалисты все равно забили тревогу, ведь даже беглый поиск через Shodan обнаруживает порядка 6000 доступных систем. Так, исследователь Cybereason отсортировал результаты поиска, добавив к запросу дефолтный SSH-порт, и все равно обнаружил более 3000 машин.





Однако другие специалисты успокаивают, что поисковик не видит разницы между различными версиями libssh, плюс нужно учитывать тот факт, что уязвимость срабатывает лишь в приложениях, работающих в режиме сервера, что встречается не так уж часто.


Поспешили успокоить сообщество и разработчики GitHub, ведь GitHub тоже использует libssh, и под угрозой, в частности, мог оказаться GitHub Enterprise. Как оказалось, здесь применяется кастомная имплементация библиотеки, поэтому проблема CVE-2018-10933 никогда не представляла угрозы для GitHub.





Источник новостиgoogle.com
Перейти обратно к новости