Сотрудники Bleeping Computer рассказали о росте числа сканеров и эксплойтов, которые помогают обнаружить и использовать уязвимость библиотек libssh. Они появляются несмотря на выпуск обновлений для устранения бреши.
Устранение проблемы
Крупные компании проверили продукцию на предмет уязвимости и разместили рекомендации. При этом специалисты Leap Security опубликовали python-скрипт, который помогает найти уязвимые устройства.
SUSE. Исходя из публикации, брешь актуальна для SUSE Linux Enterprise Desktop 12 SP3, SUSE Linux Enterprise Module для Basesystem 15, SUSE Linux Enterprise Software Development Kit 12 SP3, SUSE Linux Enterprise Workstation Extension 12 SP3, openSUSE Leap 15.0 и openSUSE Leap 42.3.
F5 Networks. Согласно сообщению компании, опасности через компонент SSH Proxy подвержены решения BIG-IP (AFM) версий 12.1.0−12.1.3, 13.0.0−13.1.1 и 14.0.0. Патчей к 23 октября 2018 года не выпущено.
Ubuntu. Опубликованы решения для исправления ошибок, подверженных уязвимости в Ubuntu 18.04 LTS, Ubuntu 16.04 LTS и Ubuntu 14.04 LTS.
Red Hat. Компания сообщила о затронутых библиотеках только в Red Hat Enterprise Linux 7 Extras.
Debian. Уязвимость можно устранить с помощью установки обновлений.
Arch Linux. Владельцам устройств с установленным дистрибутивом предложено обновить библиотеки с помощью команды pacman -Syu «libssh>=0.8.4-1».
Cisco. Компания опубликовала сообщение о проверке устройств, подверженных уязвимости.
Dell. Представитель компании сообщил на форуме об использовании продукцией библиотеки libssh2, которую уязвимость не затрагивает.
Питер Винтер-Смит (Peter Winter-Smith) из NCC Group обнаружил уязвимость библиотек libssh в середине октября 2018 года. С её помощью злоумышленник может обойти авторизацию на сервер. Брешь обнаружили в версиях библиотек 0.6 и выше.
Источник: