Многие компании подтверждают влияние уязвимости LibSSH на их продукты
Две недели назад отчет об ошибке LibSSH появился в Интернете, что предположительно допускало неавторизованные логины. Использование этой уязвимости может позволить хакерам регистрироваться на серверах без пароля. Хотя ошибка поставила тысячи серверов под угрозу взлома, это не показалось проблематичным, поскольку большинство серверов используют другие OpenSSH или LibSSH2 для входа в систему. Однако совсем недавно поставщики начали подтверждать уязвимость своих продуктов к этому недостатку LibSSH.
RHEL и F5 подтверждают влияние недостатка LibSSH на их продукцию
После раскрытия недостатка LibSSH (CVE-2018-10933) Red Hat Enterprise Linux и F5 Networks подтвердили уязвимость своих продуктов к этому недостатку.
Что касается RHEL, они подтверждают влияние этой уязвимости на Red Hat Enterprise Linux 7 Extras. Однако хорошо, что ошибка не повлияла ни на какую другую версию. Как указано в их рекомендациях,
[su_quote]Эта уязвимость влияет на libssh, поставляемый в Red Hat Enterprise Linux 7 Extras. Никакие пакеты libssh не включены в Red Hat Enterprise Linux 6 и ранее. Эта проблема не влияет на libssh2 или openssh.[/su_quote]Именно эта уязвимость влияет на приложения в Linux 7, которые используют libssh. RHEL подтвердил, что никакие продукты Red Hat не используют libssh для реализации SSH-сервера. Следовательно, общие пакеты Red Hat остаются незатронутыми.
Библиотека libssh доступна для использования клиентом или сторонним кодом. Этот код, который связан с libssh и использует функции ssh_bind *, может быть затронут данным недостатком.
Помимо RHEL, другой поставщик F5 Networks также подтвердил влияние этой ошибки на свой продукт. Тем не менее, они также подтверждают, что их пульт управления BIG-IP не подвержен влиянию прямого воздействия этой ошибки. Как поясняется в их рекомендации по безопасности,
[su_quote]Эта уязвимость не позволяет входить в систему BIG-IP напрямую. Он применяется только к виртуальным серверам BIG-IP AFM SSH и только к тем, которые используют аутентификацию на основе ключа. Прямой доступ к консоли управления BIG-IP отсутствует. Вход в систему BIG-IP никак не отображается.[/su_quote]Хотя они еще не выпустили исправленные версии для BIG-IP AFM, они по-прежнему предлагают облегчить эффект влияния для пользователей, запускающих уязвимый продукт.
[su_quote]Вы можете смягчить эту уязвимость, используя интерактивную аутентификацию по паролю и клавиатуре, в отличие от аутентификации с открытым ключом с помощью функции прокси-сервера BIG-IP AFM SSH.[/su_quote]Cisco продолжает исследовать продукты
Недавно Cisco признала влияние уязвимости libssh на неизвестные продукты Cisco. В настоящее время они просто подтвердили, что ошибка может повлиять на один или несколько продуктов от поставщиков. Тем не менее, они все еще проверяют свои продукты на предмет возможных уязвимостей. На данный момент они подтвердили некоторые из своих продуктов, которые по-прежнему не затронуты недостатком. Тем не менее, многие другие еще находятся под следствием.
Подписывайтесь на обновления сайта, а также на наш Telegram.