Эта уязвимость возможно не столь страшна, как кажется, поскольку большинство серверов используют библиотеку openssh для поддержки регистрации по протоколу аутентификации Secure Shell (SSH) на стороне сервера, отмечает портал ZDNet.

libssh — другая популярная библиотека для поддержки SSH. Уязвимость в ней позволяет атакующему обойти процедуру аутентификации и получить доступ к серверу с SSH без ввода пароля, послав строку SSH2_MSG_USERAUTH_SUCCESS вместо SSH2_MSG_USERAUTH_REQUEST, которую обычно ожидает сервер и которая служит для libssh сигналом к инициализации процедуры аутентификации.

Из-за ошибки в программном коде libssh интерпретирует строку SSH2_MSG_USERAUTH_SUCCESS как сообщение об успешно пройденной аутентификации и предоставляет атакующему доступ к локальному серверу.

Уязвимость, которой присвоен индекс CVE-2018-10933, появилась в версии libssh 0.6.0, выпущенной в январе 2014 г. Ее обнаружил Питер Винтер-Смит из NCC Group. На днях вышли версии 0.8.4 и 0.7.6, в которых ошибка исправлена.

По словам руководителя исследований в области безопасности компании Cybereason Амита Серпера, примитивный поиск с помощью движка Shodan показал, что дефект библиотеки затрагивает по меньшей мере 3 тыс. серверов.

С точки зрения программирования, ошибка выглядит серьезной, но ее реальные последствия невелики. Потому что в большинстве серверов, устройств IoT и ПК поддержка SSH осуществляется с помощью библиотеки openssh, а не libssh.

Одним из крупнейших сайтов, использующих libssh, является GitHub. Однако специалисты по безопасности этого сайта уже заявили, что уязвимость не отразилась на его работе, поскольку libssh применяется в качестве альтернативного метода аутентификации по протоколу SSH для корпоративных клиентов. Если бы метод аутентификации GitHub с помощью libssh был уязвим, атакующий мог бы получить доступ к исходному коду и интеллектуальной собственности крупнейших компаний мира.

«Мы используем адаптированную версию libssh. Сервер libssh не использует строку SSH2_MSG_USERAUTH_SUCCESS для аутентификации посредством публичного ключа, для которой мы применяем эту библиотеку. Исправления были установлены из-за повышенной осторожности, но сайт GitHub Enterprise никогда не был уязвим для CVE-2018-10933», — сообщила компания в Твиттере.

Уязвимость присутствует лишь в серверном коде libssh. Это означает, что клиент SSH на базе libssh, установленный на вашем компьютере, не позволит атакующему получить доступ к вашей системе, если только клиент не сконфигурирован также в качестве сервера SSH.

Пока для CVE-2018-10933 нет общедоступных эксплойтов. Но их легко создать. Так что весьма вероятно, что они появятся в Интернете в ближайшие дни.

Версия для печати