18.10.2018 Новости, БезопасностьЭта уязвимость возможно не столь страшна, как кажется, поскольку большинство серверов используют библиотеку openssh для поддержки регистрации по протоколу аутентификации Secure Shell (SSH) на стороне сервера, отмечает портал ZDNet. libssh — другая популярная библиотека для поддержки SSH. Уязвимость в ней позволяет атакующему обойти процедуру аутентификации и получить доступ к серверу с SSH без ввода пароля, послав строку SSH2_MSG_USERAUTH_SUCCESS вместо SSH2_MSG_USERAUTH_REQUEST, которую обычно ожидает сервер и которая служит для libssh сигналом к инициализации процедуры аутентификации. Из-за ошибки в программном коде libssh интерпретирует строку SSH2_MSG_USERAUTH_SUCCESS как сообщение об успешно пройденной аутентификации и предоставляет атакующему доступ к локальному серверу. Уязвимость, которой присвоен индекс CVE-2018-10933, появилась в версии libssh 0.6.0, выпущенной в январе 2014 г. Ее обнаружил Питер Винтер-Смит из NCC Group. На днях вышли версии 0.8.4 и 0.7.6, в которых ошибка исправлена. По словам руководителя исследований в области безопасности компании Cybereason Амита Серпера, примитивный поиск с помощью движка Shodan показал, что дефект библиотеки затрагивает по меньшей мере 3 тыс. серверов. С точки зрения программирования, ошибка выглядит серьезной, но ее реальные последствия невелики. Потому что в большинстве серверов, устройств IoT и ПК поддержка SSH осуществляется с помощью библиотека openssh, а не libssh. Одним из крупнейших сайтов, использующих libssh ...
читать далее.