В SSH обнаружена серьезная ошибка, ставящая под угрозу серверы во всем мире.SSH — это широко используемая оболочка защищенного дистанционного управления для платформ Unix, Linux и BSD. Эксперты утверждают, что злоумышленники многие месяцы пользовались уязвимостью для получения несанкционированного доступа к системам.
Секьюрити-сообщество не сразу распознало угрозу, но вчера робкие подозрения и слухи превратились в тревожное предостережение. Главный специалист американской фирмы eEye Digital Security Марк Мейффрет сообщил по телефону ZDNet Australia, что угроза может оказаться очень серьезной. «Для большинства сетей это практически отмычка», — сказал он.
Для Unix-систем не редки случаи, когда уязвимость эксплуатируется подпольным сообществом месяцами, говорит Мейффрет. «С уязвимостями SSH такое случалось и раньше... это явно больная тема для Unix-уязвимостей».
Специалист по защите данных Марк "Simple Nomad" Лавлес, сотрудничающий с BindView Corporation, не сомневается в существовании эксплойта для данной уязвимости. «У кого-то есть эксплойт... многие заявляют, что располагают им, и похоже, что некоторые не врут», — сказал он в интервью по телефону.По его словам, уязвимы все версии OpenSSH, установленные на любых дистрибутивах Linux и BSD, исключая те, что были обновлены на версию 3.7.1 в течение последних часов.
Лавлес говорит, что на самом деле в ПО две уязвимости. «Версия 3.7 вышла рано утром, а уже через пару часов появилась версия 3.7.1. Я подозреваю, что 3.7 исправляет один баг, а 3.7.1 — другой».Однако не исключено, что существуют смягчающие факторы. «Ходят слухи о том, что для работы эксплойта необходимо, чтобы был разрешен удаленный вход в SSH на уровне root, — говорит Лавлес. — Но это только слухи». По его словам, нужно как можно скорее провести апгрейд на 3.7.1. «Код эксплойта распространится за считанные часы», — предупредил он.
CERT опубликовал рекомендации, однако они были распространены до выпуска версии 3.7.1. Патч для OpenSSH и рекомендации уже обновлены. «Все версии sshd в OpenSSH до версии 3.7.1 содержат ошибки управления буфером. Пока не ясно, возможно ли использование этих ошибок, но мы советуем не медлить с их устранением», — говорится в рекомендации.