SOS :: Security Operation Space
19 апреля, пятница, 00:00
|
Hot News:

В библиотеке libssh2 для Linux закрыли девять брешей

20 марта 2019 г., среда, 15:17

Разработчики пропатчили уязвимости, которые вызывали отказ в обслуживании и позволяли выполнить сторонний код.

Разработчики Linux-библиотеки libssh2 залатали девять уязвимостей в очередной версии продукта — 1.8.1. Эксплуатация брешей позволяла злоумышленникам выполнить вредоносный код на пораженном устройстве или вызвать отказ в обслуживании. Баги обнаружил ИБ-специалист компании Canonical Крис Колсон (Chris Coulson); как заявляют создатели программы, у них нет сведений об использовании найденных брешей в реальных кибератаках.

Четыре уязвимости относятся к ошибке целочисленного переполнения и влекут за собой возможность записи за пределами выделенного программе участка памяти.

  • CVE-2019-3855 предполагает передачу специального пакета наподключенное к SSH-хосту устройство, в результате чего киберпреступники могут запустить вредоносный скрипт.
  • Дляэксплуатации CVE-2019-3856 и CVE-2019-3863 злоумышленникам необходимо отправить ряд клавиатурных запросов, которые будут использоваться библиотекой для адресации ячеек.
  • Баг CVE-2019-3857 связан снеправильной обработкой команды SSH_MSG_CHANNEL_REQUEST.

Уязвимость CVE-2019-3858 позволяет осуществлять операцию чтения за пределами выделенного участка памяти. Как выяснили ИБ-специалисты, принадлежащий злоумышленникам сервер может отправить на клиентское устройство специально созданный SFTP-пакет с нулевым значением длины полезной нагрузки. В результате этим данным будет выделен нулевой байт, что приведет к отказу в обслуживании или возможности несанкционированного доступа к некоторым ячейкам памяти.

Кроме того, разработчики закрыли четыре бреши, которые также давали киберпреступникам возможность выполнять чтение за границами выделенного диапазона RAM.

  • CVE-2019-3859 связана снеконтролируемым использованием функций _libssh2_packet_require и _libssh2_packet_requirev. Баг позволял передавать на клиентскую машину команды для обмена ключами sha1/sha226, запросить список способов авторизации и установить отклик на ввод пароля, что могло привести к отказу в обслуживании на целевом устройстве.
  • Помнению специалистов, уязвимости CVE-2019-3860 и CVE-2019-3861 могут эксплуатироваться через вредоносные SSH- и SFTP-пакеты.
  • Брешь CVE-2019-3862 связана сошибкой сравнения памяти и также приводила к отказу в обслуживании.

Ожидается, что разработчики различных вариантов ОС Linux включат пропатченный вариант библиотеки в ближайшие сборки своих продуктов.

Первую версию libssh пришлось латать в прошлом году, после того как в ней нашли серьезную брешь, связанную с обходом системы аутентификации. Уже через неделю после появления информации о проблеме независимые разработчики подготовили несколько PoC-эксплойтов и выпустили сканер для поиска уязвимых устройств, что подтолкнуло авторов затронутых программ оперативно обновить свои продукты.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.084
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.