Устройства с небезопасными службами SSH есть повсюду, утверждают специалисты по информационной безопасности

Важные новости

Устройства с небезопасными службами SSH есть везде, говорят специалисты по информационной безопасности

Black Hat Забавная вещь произошла с исследователями безопасности из компании по управлению поверхностями атак runZero, когда в начале этого года они копались в бэкдоре xz: они обнаружили целый ряд уязвимостей, возникающих из-за плохо защищенных или реализованных служб SSH.

Открытие, которое директор по исследованиям безопасности runZero Роб Кинг назвал «чистой случайностью», началось после того, как он и основатель runZero HD Moore начали расследование таинственного, почти наверняка псевдонимного человека, который, как полагают, несет ответственность за бэкдор xz в определенных развертываниях SSH-серверов: Цзя Тан.

«Мы исследовали протокол [SSH] способами, которыми его обычно не исследуют», — сказал Кинг The Register. «Мы так и не нашли Цзя Тан, но мы обнаружили массу проблем с длинным хвостом в SSH».

Не в протоколе SSH, заметьте, а в куче развертываний на стороне сервера и его реализаций в беспроводных точках доступа, маршрутизаторах, брандмауэрах и других вещах, которые, как вы надеялись, должны быть безопасными, но, по-видимому, таковыми не являются.

То, что некоторое оборудование имеет удаленно доступные уязвимости безопасности, не является сюрпризом; интересно то, что это исследование касается некачественных служб, защищенных SSH. Если вы ожидали, что доступ на основе SSH будет изначально безопасным, угадайте еще раз.

Что касается беспроводных точек доступа (WAP), то «к Интернету подключено около 36 000 точек, к которым мы можем получить доступ», — сказал Кинг, «и по крайней мере 900 из них все еще уязвимы».

Многие из уязвимостей, обнаруженных Кингом и Муром, связаны со старыми функциями SSH, которые не были улучшены в последние годы, что оставляет потенциальные возможности для атаки на защищенные серверы оболочки. К ним относятся раскрытие неаутентифицированной информации, необычная реализация аутентификации открытого ключа, подверженность атакам методом подбора по умолчанию и другие проблемы.

«Мы не обнаружили никаких конкретных уязвимостей в основных OpenSSH или Dropbear», — сказал Кинг, приведя в пример два самых популярных клиентских сервера SSH. «Скорее, мы обнаружили уязвимости в продуктах, которые их использовали, потому что они не обязательно использовали их правильно».

В одном особенно серьезном случае Кинг сослался на проблему, которую они обнаружили, связанную с серверами Git и их использованием SSH, что может привести к удаленному выполнению кода и получению произвольного доступа к исходному коду. «Мне было очень весело с этим», — сказал нам Кинг.

О, SSHit — это серьезно, не так ли?

Сегодняшний доклад Кинга и Мура на Black Hat о результатах их работы содержит дополнительные сведения о всепроникающей природе уязвимостей в плохих реализациях и использовании SSH, а также об их наличии во многих устройствах, но достаточно сказать, что это одна из проблем, на наличие которой вам следует проверить свои устройства.

Как это часто бывает, когда делаются подобные открытия, runZero выпустила инструмент под названием SSHamble, который можно использовать для проверки реализаций SSH на наличие уязвимостей, которые обычно остаются незамеченными из-за того, что никто не думает их искать.

«Вы не найдете того, что не ищете», — сказал нам Кинг.

Помимо одной из обнаруженных им проблем (CVE-2024-41956), Кинг не спешил вдаваться в подробности о том, что уязвимо и где они могут быть найдены, что вполне объяснимо, учитывая масштабность проблемы и ущерб, который она может нанести.

К счастью, ему неизвестно о ком-либо, кто эксплуатирует эти уязвимости SSH в реальных условиях, и несколько проблем были исправлены, но пока не были публично раскрыты. Следите за ними! Мы. ®

Новости сегодня

Последние новости