В SSH обнаружена серьезная ошибка, ставящая под угрозу серверы во всем мире. SSH — это широко используемая оболочка защищенного дистанционного управления для платформ Unix, Linux и BSD. Эксперты утверждают, что злоумышленники многие месяцы пользовались уязвимостью для получения несанкционированного доступа к системам.
Секьюрити-сообщество не сразу распознало угрозу, но вчера робкие подозрения и слухи превратились в тревожное предостережение. Главный специалист американской фирмы eEye Digital Security Марк Мейффрет сообщил по телефону ZDNet Australia, что угроза может оказаться очень серьезной. "Для большинства сетей это практически отмычка", — сказал он.
Для Unix-систем не редки случаи, когда уязвимость эксплуатируется подпольным сообществом месяцами, говорит Мейффрет. "С уязвимостями SSH такое случалось и раньше... это явно больная тема для Unix-уязвимостей". Специалист по защите данных Марк "Simple Nomad" Лавлес, сотрудничающий с BindView Corporation, не сомневается в существовании эксплойта для данной уязвимости. "У кого-то есть эксплойт... многие заявляют, что располагают им, и похоже, что некоторые не врут", — сказал он в интервью по телефону. По его словам, уязвимы все версии OpenSSH, установленные на любых дистрибутивах Linux и BSD, исключая те, что были обновлены на версию 3.7.1 в течение последних часов.
Лавлес говорит, что на самом деле в ПО две уязвимости. "Версия 3.7 вышла рано утром, а уже через пару часов появилась версия 3.7.1. Я подозреваю, что 3.7 исправляет один баг, а 3.7.1 — другой". Однако не исключено, что существуют смягчающие факторы. "Ходят слухи о том, что для работы эксплойта необходимо, чтобы был разрешен удаленный вход в SSH на уровне root, — говорит Лавлес. — Но это только слухи". По его словам, нужно как можно скорее провести апгрейд на 3.7.1. "Код эксплойта распространится за считанные часы", — предупредил он.
CERT опубликовал рекомендации, однако они были распространены до выпуска версии 3.7.1. Патч для OpenSSH и рекомендации уже обновлены. "Все версии sshd в OpenSSH до версии 3.7.1 содержат ошибки управления буфером. Пока не ясно, возможно ли использование этих ошибок, но мы советуем не медлить с их устранением", — говорится в рекомендации.