Истина где-то ниже
Август 24, 2018

В OpenSSH закрыли старейшую в истории продукта уязвимость

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

Разработчики OpenSSH, бесплатного ПО для шифрования интернет‑коммуникаций, выпустили патч к 19-летней уязвимости своего решения. Брешь позволяла злоумышленнику подобрать логины пользователей для последующих атак на веб-сервисы.

Проблема актуальна для всех версий клиента OpenSSH, начиная с первой, которая была выпущена в 1999 году. Кроме того, уязвимость угрожает и продуктам, работающим на основе этого решения: интернет-серверам, облачным сервисам, системам удаленного доступа и передачи файлов, IoT-оборудованию, аппаратным устройствам с защищенным доступом и т. д. По мнению экспертов, на полное устранение рисков могут уйти месяцы, а то и годы.

Брешь обнаружили специалисты компании Qualys, которые изучали обновление OpenSSH‑компонента открытой ОС OpenBSD. Они обратили внимание, что разработчики непреднамеренно устранили ошибку, которая присутствовала в коде на протяжении всего существования продукта.

Как выяснилось, особенность процесса аутентификации на OpenSSH-сервере позволяла сторонним лицам угадывать имена зарегистрированных на нем пользователей. Сделать это можно было через отправку некорректного запроса с указанием предполагаемого логина. Если сервер найдет его в своем каталоге, он прервет соединение без объяснения причин. Если же имени пользователя не существует, последует сообщение об ошибке.

По мнению эксперта NVISO Labs Дидье Стивенса (Didier Stevens), разработчики OpenSSH хотели снизить потребление ресурсов, чтобы сервер не тратил мощности на операции, которые не имеют смысла. Однако в результате злоумышленнику дали возможность угадать действующие имена пользователей, что в свою очередь упрощало взлом аккаунта. Учитывая, что многие люди используют одинаковые пары логин-пароль на нескольких сервисах, компрометация одной учетной записи угрожает и всем остальным.

Системным администраторам следует установить обновление клиента OpenSSH либо ограничить использование аутентификации на основе публичного ключа. В то же время ИБ-специалисты призывают не преувеличивать угрозу обнаруженной уязвимости, отмечая, что отказ от защищенной аутентификации может привести к большей опасности.

Предыдущая проблема безопасности OpenSSH была связана с ошибкой режима «только для чтения» SFTP-серверов. Независимый эксперт Михал Залевски (Michal Zalewski) научился создавать файлы нулевой длины, несмотря на действующий запрет на запись данных.

Источник: https://threatpost.ru/openbsd-patched-the-oldest-bug-in-openssh-ever/27881/