Verkopers bevestigen producten die zijn aangetast door libssh bug als PoC-code verschijnt op GitHub

0
98

Nul

libsshscan-output.png
Afbeelding: Sprong Beveiliging

Producten van grote leveranciers, zoals F5 en Red Hat zijn getroffen door een grote kwetsbaarheid die aan het licht kwam deze week en die zich in de libssh-bibliotheek.

De kwetsbaarheid, die wordt bijgehouden in infosec kringen als CVE-2018-10933, is een verificatie bypass in de libssh-code verwerkt server-side login procedures.

Servers of software-applicaties die gebruik maken van de libssh-code om gebruikers toe te staan om in te loggen in via het SSH-protocol worden beïnvloed.

De kwetsbaarheid is triviaal te exploiteren en vereist een aanvaller het versturen van een server waarop een “SSH2_MSG_USERAUTH_SUCCESS” verzoek aan de server truc in het denken, die de gebruiker al heeft geverifieerd.

De libssh team bekend gemaakt van de kwetsbaarheid op dinsdag 16 oktober, en in eerste instantie was het niet duidelijk hoeveel producten werden getroffen, met name door OpenSSH is een meer populaire bibliotheek die meer regelmatig gebruikt voor SSH authenticatie systemen.

Maar gedurende de week, sommige bedrijven hebben stapte naar voren en gepubliceerd beveiligingsadviezen voor producten die gebruik maken van kwetsbare versies van de libssh-bibliotheek. De eerste aan het grote publiek werd OS maker Rode Hoed.

“Dit beveiligingslek treft libssh geleverd in de Red Hat Enterprise Linux 7 Extra’ s,” aldus het bedrijf in een advies.

Red Hat plannen voor het bijwerken van de libssh bibliotheek versie naar een nieuwe die niet beïnvloed. Apps die draaien op Red Hat systemen die gebruikt op de OS’ libssh bibliotheek ter ondersteuning van inkomende SSH verbindingen zal worden bijgewerkt zodra de update gaat wonen, of ze kunnen handmatig bijwerken van de bibliotheek zelf.

Andere producten die zijn bevestigd te worden beïnvloed door deze bug zijn F5 BIG-IP load balancers. Dit zijn de servers die het inkomende verkeer en spreiden over een grotere groep van servers op basis van bandbreedte laden. Ze zijn vaak te vinden in data centers, Isp ‘ s, of enterprise netwerken.

Tot patches beschikbaar zijn, F5 Networks heeft geadviseerd beheerders om in te loggen op hun BIG-IP-systemen door het handmatig intypen van het wachtwoord tijdens een toetsenbord-interactieve login-sessie, in plaats van de meer gebruikelijke “public key authenticatie” – systeem, waarbij de libssh fout zich bevindt.

Cisco is niet gegaan op de record om te bevestigen dat de producten zijn betrokken, maar het bedrijf heeft een onderzoek gestart naar een lange lijst van producten, die blijkbaar ook gebruik libssh. ZDNet lezers kunnen raadpleegt het volledige lijst van producten en volg updates op Cisco ‘ s onderzoek via dit beveiligingsadvies.

Op het moment van schrijven, geen verkoper of cyber-security bedrijf heeft een naar voren komen om te bevestigen exploitatie pogingen die gebruik maken van deze kwetsbaarheid. Toch, het zal niet lang duren totdat de werkelijke hacks plaatsvinden.

In de loop van de week minstens vier proof-of-concept (PoC) scripts zijn geüpload op GitHub [1, 2, 3, 4], samen met een scanner die naar verluidt kan vinden servers die zijn gebaseerd op libssh voor SSH authenticatie.

Volgens Leap Beveiliging, er zijn ongeveer 3.000 servers die zijn aangesloten op het Internet die gebruik maken van de bibliotheek, en ongeveer 1,800-1,900 van hen maken gebruik van een kwetsbare versie van de libssh-bibliotheek.

“Als u servers aanwezig zijn binnen uw organisatie met behulp van libssh ervoor zorgen dat ze alle patches zo snel mogelijk. Deze kwetsbaarheid is trending en gemakkelijk uitgebuit,” zei Sprong Veiligheid in een blog post deze week.

VERWANTE DEKKING:

Oracle patches 301 kwetsbaarheden, waarvan 46 met een 9.8+ prioriteitsniveau Na twee decennia van PHP, sites nog steeds gevoelige informatie via de debug modeChrome Rand, IE, Firefox en Safari uit te schakelen TLS 1.0 en TLS 1.1 in 2020Microsoft JET kwetsbaarheid nog steeds open voor aanvallen ondanks een recente patch voorMicrosoft Windows zero-day kwetsbaarheid bekendgemaakt via Twitter TechRepublicGebreken in telepresence robots kunnen hackers toegang tot foto ‘ s, video feeds
Deze populaire Android-telefoons kwam met kwetsbaarheden pre-geïnstalleerd CNETZero-day in de populaire jQuery plugin actief misbruikt voor ten minste drie jaar

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0