Истина где-то ниже
Октябрь 25, 2018

Опубликованы PoC-коды для libssh, вендоры готовят патчи

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

На прошлой неделе вышли обновления для библиотеки libssh, закрывающие опасную брешь, использовать которую к тому же очень легко. На GitHub уже появилось несколько  концептуальных эксплойтов и сканеры уязвимости, созданные специалистами по ИБ.

Согласно бюллетеню, опубликованному участниками проекта libssh, уязвимость CVE-2018-10933 позволяет получить доступ к системе в обход аутентификации, но проявляется только при выполнении серверных функций. Патч включен в состав libssh 0.7.6 и 0.8.4.

После выхода заплатки ИБ-эксперты начали активно делиться своими соображениями по поводу поиска и использования лакомой бреши. На GitHub уже выложены как минимум четыре PoC-кода и написанный на Python скрипт для поиска уязвимых устройств. Исследователи из Tenable также отыскали более десятка плагинов, специально созданных для сканера Nessus. Инструменты, ставшие достоянием общественности, в скором времени могут быть пущены в ход, поэтому важно как можно скорее пропатчить libssh на рабочих устройствах.

IT-компании тоже отозвались на известие о серьезной уязвимости (9,1 балла по CVSS) в ходовом компоненте. Первой свой бюллетень опубликовала Red Hat Software. Внутренний аудит, проведенный в компании, показал, что проблема затрагивает только Enterprise Linux 7, да и то лишь в тех случаях, когда libssh используется как опция (ее можно загрузить из репозитория дополнительных пакетов EPEL).

Брешь CVE-2018-10933 актуальна для Arch Linux, Debian и трех релизов Ubuntu с производными; обновления libssh для них уже выпущены. Успехи латания двух затронутых платформ SUSE Linux можно отслеживать по статусу на сайте техподдержки.

Компания Cisco приступила к проверке портфеля и обещает обновлять бюллетень по мере выявления кандидатов на патчинг. На настоящий момент разработчик составил только список продуктов и сервисов, не затронутых уязвимостью CVE-2018-10933.

F5 Networks почти закончила проверку и нашла один уязвимый продукт — модуль Advanced Firewall Manager для устройств линейки BIG-IP. Патч еще не готов, и до его выхода администраторам рекомендуют авторизоваться в SSH-службе вручную, вводя логин и пароль с клавиатуры.

Dell заявила на форуме, что ее продукты используют библиотеку libssh2, которая уязвимости CVE-2018-10933 не подвержена.

Примечательно, что данных об использовании бреши в реальных атаках ни у кого из вендоров пока нет.

Источник: https://threatpost.ru/poc-codes-for-libssh-released-vendors-working-out-patches/28880/