На прошлой неделе стало известно о критической уязвимости (CVE-2018-10933) в библиотеке libssh, популярном решении для поддержки Secure Shell (SSH) аутентификации. Фактически баг позволяет атакующему легко обойти аутентификацию и получить доступ к уязвимому серверу с включенной SSH-аутентификацией, не вводя пароль. Проблеме подвержены версии libssh вплоть до 0.7.6 и 0.8.4.
Эксплуатация проблемы крайне проста: нужно отправить SHH-серверу сообщение SSH2_MSG_USERAUTH_SUCCESS вместо ожидаемого им SSH2_MSG_USERAUTH_REQUEST. Из-за бага сервер, получивший такое сообщение, буквально поверит атакующему, что тот залогинен и верификация не нужна. Сервер сочтет, что аутентификация прошла успешно, в итоге предоставив доступ.
Теперь бюллетени безопасности, посвященные проблеме, выпустили и многие крупные участники индустрии:
pacman -Syu "libssh>=0.8.4-1"
;Разумеется, учитывая серьезность проблемы и легкость ее эксплуатации, уже появились сканеры для обнаружения бага, а также многочисленные эксплоиты. К примеру, разработчики фирмы Leap Security опубликовали python-скрипт, который может использоваться для поиска уязвимых устройств. Proof-of-concept эксплоиты для уязвимости и вовсе множатся, как грибы после дождя (1, 2, 3, 4).
По данным Leap Security, в сети по-прежнему можно обнаружить примерно 1800-1900 серверов с уязвимыми версиями библиотеки libssh, и специалисты призывают администраторов установить патчи как можно скорее.
Читайте также
Последние новости