Представлен скрипт для эксплуатации уязвимости в Libssh
На минувшей неделе SecurityLab писал об уязвимости CVE-2018-10933 в библиотеке Libssh, позволяющей с легкостью обойти механизм авторизации и перехватить контроль над сервером или сайтом. Проблема была исправлена в версиях libssh 0.7.6 и 0.8.4.
С момента публикации подробностей о проблеме исследователи в области безопасности выпустили различные сканеры и скрипты, предоставляющие возможность проэксплуатировать уязвимость и удаленно выполнить код.
В частности, компания Leap Security представила написанный на Python скрипт для сканирования на предмет уязвимых хостов, а исследователь Кшитиж Хакурдикар опубликовал PoC-код для эксплуатации CVE-2018-10933.
В настоящее время производители программного обеспечения и сетевого оборудования проводят проверки на предмет наличия уазанной уязвимости в своих продуктах. Компании Red Hat , F5 Networks , SUSE , а также проекты Debian и Ubuntu подтвердили наличие уязвимости в своих решениях. По словам представителей Dell, в связи с использованием libssh2 продукты компании уязвимости не подвержены.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш