Noll

Bild: Hoppa Säkerhet
Produkter från ledande leverantörer som F5 och Red Hat drabbats av en större sårbarhet som kom i dagen den här veckan och som är bosatt i libssh bibliotek.
Den sårbarhet, som spåras i infosec cirklar som CVE-2018-10933, är en autentisering bypass i libssh kod som hanterar server-side logga in rutiner.
Servrar eller program som använder libssh kod för att tillåta användare att logga in via SSH-protokollet påverkas.
Sårbarheten är trivialt att utnyttja och kräver en angripare skickar en server med ett “SSH2_MSG_USERAUTH_SUCCESS” begäran att lura servern att tro att användaren har redan verifierats.
Den libssh laget ut sårbarhet på tisdag, oktober 16, och till en början var det inte klart hur många produkter påverkas, främst på grund OpenSSH är en mer populära bibliotek som är mer regelbundet används för SSH system för autentisering.
Men under hela veckan, vissa företag har klivit fram och publicerat säkerhetsbulletinerna för produkter som använder sårbara versioner av libssh bibliotek. Den första att gå allmänheten var OS tekokare Red Hat.
“Det här säkerhetsproblemet påverkar libssh levereras i Red Hat Enterprise Linux 7 Statister,” sade företaget i en rådgivande.
Red Hat planer på att uppdatera libssh bibliotek version till en ny som inte är påverkade. Appar som körs på Red Hat-system som förlitat sig på OS’ libssh bibliotek för att stödja inkommande SSH-anslutningar kommer att uppdateras när uppdateringen går live, eller de kan manuellt uppdatera bibliotek sig själva.
Andra produkter som har bekräftats att påverkas av detta fel är F5 Networks BIG-IP lastbalanserare. Dessa är servrar som tar inkommande trafik och sprida det över en större uppsättning av servrar baserade på bandbredd belastning. De finns ofta i datacenter, Isp, eller företagets nätverk.
Tills patchar finns tillgängliga, F5 Networks har biträtt administratörer att logga in på sin BIG-IP-system genom att manuellt skriva in sitt lösenord under ett tangentbord-interaktiv session, snarare än att använda den mer vanliga “public key-autentisering” – system, där libssh fel är bosatt.
Cisco har inte gått på posten för att bekräfta att dess produkter påverkas, men företaget har inlett en utredning av en lång lista av produkter som tydligen också använda libssh. ZDNet läsare kan läsa den fullständiga listan av produkter och följ uppdateringarna på Ciscos undersökning via detta säkerhetsmeddelande.
I skrivande stund, ingen leverantör eller it-säkerhetsföretaget har kommit fram till bekräftar utnyttjande försök att utnyttja denna sårbarhet. Ändå kommer det inte ta lång tid innan den faktiska hacka ta plats.
Under loppet av en vecka, minst fyra proof-of-concept (PoC) för skript har laddats upp på GitHub [1, 2, 3, 4], tillsammans med en skanner som kan påstås att hitta servrar att förlita sig på libssh för SSH-autentisering.
Enligt Språng Säkerhet, det finns omkring 3 000 servrar anslutna till Internet för att använda biblioteket, och ungefär på 1800-1900 av dem använder en sårbar version av libssh bibliotek.
“Om du har servrar som finns inom organisationen med hjälp av libssh se till att de är allt lagas så snart som möjligt. Denna sårbarhet är riktningen och lätt utnyttjas,” sade Språng Säkerhet i ett blogginlägg den här veckan.
RELATERADE TÄCKNING:
Oracle fläckar 301 sårbarheter, inklusive 46 med en 9.8+ risknivå Efter två decennier av PHP-webbplatser fortfarande exponera känslig information via debug-lägeChrome, Edge, IE, Firefox och Safari för att inaktivera TLS 1.0 och TLS 1.1 år 2020Microsoft JET sårbarhet fortfarande öppen för angrepp, trots den senaste tidens patchMicrosoft Windows noll-dag sårbarhet lämnas ut via Twitter TechRepublicBrister i telepresence robotar ge hackare tillgång till bilder, video feeds
Dessa populära Android-telefoner kom med sårbarheter förinstallerade CNETZero-day i populära jQuery plugin aktivt utnyttjas för minst tre år
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0