В СПО 20 лет зияла дыра, обнажающая пароли миллиардов устройств

Эксперты поинформационной безопасности компании Qualys выявили довольно серьезную уязвимость в OpenSSH, позволяющую злоумышленнику угадать логины,зарегистрированные на серверах, использующих эту технологию.

Напомним,OpenSSH представляет собой свободное ПО для удаленногоуправления компьютерами и передачи файлов с использованием протокола SecureShell (SSH).

Самое неприятное,что найденная проблема присутствует во всех версияхклиента OpenSSH, выпущенные за последние два десятилетия. А учитывая степеньраспространенности этой технологии, речь идет о миллиардах устройств интернета вещей и связанных сними серверов.

Баг позволяетпотенциальному злоумышленнику подобрать пользовательское имя для авторизации насервере OpenSSH. Для этого потребуется отправить специально сформированныйзапрос для аутентификации. Сервер можетотреагировать двумя разными способами: если включенный в запрос логин несуществует вообще, он ответит сообщением обошибке, однако если указанное имя пользователясуществует, соединение будет прервано без ответа.

В OpenSSH 20 лет скрывался серьезный «баг»

Это позволяетзлоумышленнику угадать действительные логины, зарегистрированные наSSH-сервере. Дальше он может попытаться подобрать пароли с помощьюбрутфорс-атак или перебора по словарю.

Случайная находка

Интересно, что уязвимостьбыла обнаружена случайно фактически уже после ееисправления (тоже случайного): эксперты из Qualys установили, что изменения, внесенные в код OpeneSSH под OpenBSD,устраняют «баг», о существованиикоторого, скорее всего, никто не догадывался.

Уязвимость подиндексом CVE-2018-15473 исправлена в стабильныхверсиях OpenSSH 1:6.7p1-1 и 1:7.7p1-1 инестабильной ветке 1:7.7p1-4. Патчи поступили в дистрибутивы Debian и,вероятно, другие дистрибутивы Linux.

Помимо этого естьцелый ряд промежуточных способов нейтрализовать угрозу — таких, например, как отключениеавторизации OpenSSH или использование альтернативных способов авторизации на удаленных устройствах. Также возможно отключение метода авторизациив OpenSSH с публичным ключом — как раз в этой функции искрывается уязвимость. Это означает, что при каждой попытке залогинитьсяадминистраторам удаленного устройства придется вручную вводить логин и пароль.

В Сети ужеопубликованы экспериментальный эксплойт и рекомендации по тестированию серверовна наличие этой уязвимости и выявлению попыток ееэксплуатации.

«Проблема в том, что между выпуском патчак уязвимости и его установкой может проходить большое количество времени, — говорит Роман Гинятуллин, эксперт по информационной безопасности компанииSEC Consult Services. — Количество уязвимыхустройств велико, в то время как существование PoC-ов резко повышаетвероятность атак. Другое дело, что сами эти атаки едва ли станут массовыми — слишком много времени и усилийприходится тратить на них. К тому же устройства интернета вещей зачастую изобилуют другими уязвимостями,более простыми в эксплуатации».


Источник: CNEWS


Добавить комментарий

Оставить комментарий

Кликните на изображение чтобы обновить код, если он неразборчив