Представлен скрипт для эксплуатации уязвимости в Libssh

image

Теги: Libssh, уязвимость, эксплоит

Red Hat, F5 Networks и SUSE подтвердили наличие уязвимости в своих продуктах.

На минувшей неделе SecurityLab писал об уязвимости CVE-2018-10933 в библиотеке Libssh, позволяющей с легкостью обойти механизм авторизации и перехватить контроль над сервером или сайтом. Проблема была исправлена в версиях libssh 0.7.6 и 0.8.4.

С момента публикации подробностей о проблеме исследователи в области безопасности выпустили различные сканеры и скрипты, предоставляющие возможность проэксплуатировать уязвимость и удаленно выполнить код.

В частности, компания Leap Security представила написанный на Python скрипт для сканирования на предмет уязвимых хостов, а исследователь Кшитиж Хакурдикар опубликовал PoC-код для эксплуатации CVE-2018-10933.

В настоящее время производители программного обеспечения и сетевого оборудования проводят проверки на предмет наличия указанной уязвимости в своих продуктах. Компании Red Hat , F5 Networks , SUSE , а также проекты Debian и Ubuntu подтвердили наличие уязвимости в своих решениях. По словам представителей Dell, в связи с использованием libssh2 продукты компании уязвимости не подвержены.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.