Категория > Новости > Критическая уязвимость в библиотеке libssh угрожает тысячам серверов - «Новости»
Критическая уязвимость в библиотеке libssh угрожает тысячам серверов - «Новости»19-10-2018, 03:00. Автор: Taylor |
"); }else{ $('#mpu1-desktop').remove(); console.log('mpu1-desktop removed'); } }); В библиотеке libssh, популярном решении для поддержки Secure Shell (SSH) аутентификации, обнаружили уязвимость CVE-2018-10933. Фактически баг позволяет атакующему обойти аутентификацию и получить доступ к уязвимому серверу со включенной SSH-аутентификацией, не вводя пароль. Эксплуатация проблемы крайне проста: нужно отправить SHH-серверу сообщение SSH2_MSG_USERAUTH_SUCCESS вместо ожидаемого им SSH2_MSG_USERAUTH_REQUEST. Из-за бага сервер, получивший такое сообщение, просто поверит атакующему, что тот залогинен и верификация не нужна. Сервер сочтет, что аутентификация прошла успешно, в итоге предоставив доступ. Проблему обнаружили специалисты NCC Group, она появилась в коде libssh с релизом версии 0.6.0 в 2014 году и была устранена на этой неделе с выходом версий 0.8.4 и 0.7.6. Хотя баг уже был исправлен, ИБ-специалисты все равно забили тревогу, ведь даже беглый поиск через Shodan обнаруживает порядка 6000 доступных систем. Так, исследователь Cybereason отсортировал результаты поиска, добавив к запросу дефолтный SSH-порт, и все равно обнаружил более 3000 машин.
Однако другие специалисты успокаивают, что поисковик не видит разницы между различными версиями libssh, плюс нужно учитывать тот факт, что уязвимость срабатывает лишь в приложениях, работающих в режиме сервера, что встречается не так уж часто. Поспешили успокоить сообщество и разработчики GitHub, ведь GitHub тоже использует libssh, и под угрозой, в частности, мог оказаться GitHub Enterprise. Как оказалось, здесь применяется кастомная имплементация библиотеки, поэтому проблема CVE-2018-10933 никогда не представляла угрозы для GitHub.
Перейти обратно к новости |