Zero

Immagine: Balzo Di Sicurezza
Prodotti principali fornitori, quali F5 e Red Hat sono colpite da una grave vulnerabilità che è venuto alla luce questa settimana e che risiede nella libssh biblioteca.
La vulnerabilità, che è registrato in infosec cerchi come CVE-2018-10933, è un bypass dell’autenticazione nel libssh codice che gestisce i server-side procedure di autenticazione.
Server o applicazioni software che utilizzano il libssh codice per consentire agli utenti di accedere tramite il protocollo SSH sono interessati.
La vulnerabilità è banale da sfruttare e richiede un utente malintenzionato di inviare un server interessato un “SSH2_MSG_USERAUTH_SUCCESS” richiesta per ingannare il server a pensare che l’utente è già autenticato.
Il libssh team ha comunicato la vulnerabilità martedì, ottobre 16, e, inizialmente, non era chiaro come molti prodotti sono stati colpiti, soprattutto perché OpenSSH è uno dei più popolari libreria che più regolarmente utilizzato per l’autenticazione SSH sistemi.
Ma per tutta la settimana, alcune aziende hanno fatto un passo avanti e pubblicati gli avvisi di sicurezza per i prodotti che utilizzano versioni vulnerabili di libssh biblioteca. Il primo ad andare in pubblico è stato OS maker Red Hat.
“Questa vulnerabilità interessa libssh spedito in Red Hat Enterprise Linux 7 Extra,”, ha detto la società in un advisory.
Red Hat prevede di aggiornare il libssh versione di libreria per uno nuovo che non è interessato. Le applicazioni in esecuzione su sistemi Red Hat che si basa sul sistema operativo’ libssh libreria per supportare le connessioni SSH in entrata verrà aggiornato una volta che l’aggiornamento va in diretta, o si potrebbe aggiornare manualmente la libreria di se stessi.
Altri prodotti che sono stati confermati per essere colpiti da questo bug sono Reti F5 BIG-IP load balancer. Questi sono i server che prendere il traffico in entrata e la diffusione di esso attraverso un più ampio insieme di server basati su carico della larghezza di banda. Essi si trovano spesso nei centri di elaborazione dati, Isp, o reti di imprese.
Fino a che le patch sono disponibili, F5 Networks ha consigliato agli amministratori di accedere al loro BIG-IP sistemi di digitare manualmente la password durante una tastiera interattiva sessione di login, invece di usare i più comuni “autenticazione a chiave pubblica”, in cui il libssh difetto risiede.
Cisco non ha confermato per confermare che i suoi prodotti sono interessato, ma l’azienda ha avviato un’indagine in una lunga lista di prodotti che a quanto pare anche utilizzare libssh. ZDNet i lettori possono consultare l’elenco completo dei prodotti e aggiornamenti su Cisco indagine tramite questo avviso di sicurezza.
Al momento della scrittura, nessun venditore o di cyber-sicurezza ditta si è fatta avanti per confermare sfruttamento tentativi di sfruttare questa vulnerabilità. Tuttavia, non sarà lungo fino a quando effettivo hack di prendere posto.
Nel corso della settimana, almeno quattro proof-of-concept (PoC), gli script sono stati caricati su GitHub [1, 2, 3, 4], con uno scanner che presumibilmente in grado di trovare i server che si basano su libssh per l’autenticazione SSH.
Secondo Balzo di Sicurezza, ci sono circa 3.000 i server collegati a Internet che utilizza la libreria, e circa 1,800-1,900 di loro usano una versione vulnerabile di libssh biblioteca.
“Se si dispone di server presenti all’interno dell’organizzazione con libssh assicurare che sono tutte patch il più presto possibile. Questa vulnerabilità è in trend e facilmente sfruttabile,” ha detto il Balzo di Sicurezza in un post del blog di questa settimana.
RELATIVI COPERTURA:
Oracle patch 301 vulnerabilità, di cui 46 con 9,8+ di gravità , Dopo due decenni di PHP, siti ancora esporre dati sensibili tramite la modalità di debugChrome, Edge, IE, Firefox e Safari, per disattivare TLS TLS 1.0 e 1.1 nel 2020Microsoft JET vulnerabilità ancora aperti agli attacchi, nonostante le recenti patchdi Microsoft Windows vulnerabilità zero-day diffusi attraverso Twitter TechRepublicDifetti robot di telepresenza consentire agli hacker l’accesso a foto, video, feed
Questi popolari telefoni Android è venuto con vulnerabilità pre-installato CNETZero-day nel popolare plugin per jQuery sfruttata per almeno tre anni
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0