Ошибка в важной библиотеке: тысячи серверов допускают несанкционированный вход

  • 03-11-2018
  • 0 комментариев

Серьезный разрыв был обнаружен в библии, ответственной за обработку протокола SSH. Случай настолько опасен, что протокол широко используется для удаленного доступа к различным машинам, от дома Raspberry Pi до производственных серверов в международных компаниях. Уязвимость libssh предоставляет несколько тысяч серверов для удаленного захвата.

Уязвимость позволяет злоумышленнику обойти процедуру авторизации и удаленно регистрироваться на сервере через SSH (Secure Shell) без ввода пароля. Это можно сделать довольно просто, отправив SSH2_MSG_USERAUTH_SUCCESS на SSH-сервер вместо SSH2_MSG_USERAUTH_REQUEST, который ожидается в libssh при запуске процесса авторизации. Из-за этой ошибки библиотека узнает, что авторизация позади нас и была успешной, а затем предоставить доступ к удаленному серверу злоумышленнику.

Наличие этой уязвимости, вероятно, связано с ошибками программистов, которые создают библиотеку. Следует отметить, что сообщение SSH2_MSG_USERAUTH_SUCCESS отправляется сервером клиенту для подтверждения правильной авторизации. Серверная сторона не должна интерпретироваться вообще, даже если она отправляется со стороны клиента. Что касается низкого качества кода, здесь определенно есть запись.

Уязвимость, обнаруженная Питером Уинтер-Смитом из группы NCC, была обозначена как CVE-2018-10933 и была представлена ​​в библиотеке libssh 0.6.0, выпущенной в январе 2014 года. В версиях 0.8.4 и 0.7.6 библиотеки отсутствуют эта ошибка, поэтому, если ваши серверы используют libssh, обязательно обновите ее. В любой момент могут быть готовы эксплойты.

Лука, хотя и причудливый, вероятно, не несет крупномасштабных последствий в реальной жизни. Большинство устройств, подключенных к Интернету, используя SSH-сервер, основаны на конкурсной библиотеке openssh. По словам исследователей из Cybereason, ошибочная библиотека несколько часов назад присутствовала, по крайней мере, в 3000 человек. серверов - это много, но не в глобальном масштабе. Это также не означает, что все уязвимы для этой атаки. Кроме того, уязвимость влияет только на библиотеку, используемую на стороне сервера. Клиенты SSH и различные приложения, которые используют libssh для входа в систему, не представляют угрозы.

Одним из крупнейших пользователей libssh является GitHub, где SSH является дополнительным методом входа для корпоративных клиентов. К счастью, администраторы позаботились о защите репозиториев - они используют свою собственную версию библиотеки, которая не полагается на вышеупомянутое сообщение на авторизацию открытого ключа. Компании, которые хранят код там, часто стоит миллионы долларов, могут быть спокойными, потому что GitHub никогда не был уязвим для этой атаки. Конечно, на всякий случай GitHub уже реализовал последние исправления.

0 комментариев

Добавить комментарий