SSH - это широко используемая оболочка защищенного дистанционного управления для платформ Unix, Linux и BSD. Эксперты утверждают, что злоумышленники многие месяцы пользовались уязвимостью для получения несанкционированного доступа к системам.
Секьюрити-сообщество не сразу распознало угрозу, но вчера робкие подозрения и слухи превратились в тревожное предостережение. Главный специалист американской фирмы eEye Digital Security Марк Мейффрет сообщил по телефону ZDNet Australia, что угроза может оказаться очень серьезной. "Для большинства сетей это практически отмычка", - сказал он.
Для Unix-систем не редки случаи, когда уязвимость эксплуатируется подпольным сообществом месяцами, говорит Мейффрет. "С уязвимостями SSH такое случалось и раньше... это явно больная тема для Unix-уязвимостей".
Специалист по защите данных Марк "Simple Nomad" Лавлес, сотрудничающий с BindView Corporation, не сомневается в существовании эксплойта для данной уязвимости. "У кого-то есть эксплойт... многие заявляют, что располагают им, и похоже, что некоторые не врут", - сказал он в интервью по телефону. По его словам, уязвимы все версии OpenSSH, установленные на любых дистрибутивах Linux и BSD, исключая те, что были обновлены на версию 3.7.1 в течение последних часов.
Лавлес говорит, что на самом деле в ПО две уязвимости. "Версия 3.7 вышла рано утром, а уже через пару часов появилась версия 3.7.1. Я подозреваю, что 3.7 исправляет один баг, а 3.7.1 - другой". Однако не исключено, что существуют смягчающие факторы. "Ходят слухи о том, что для работы эксплойта необходимо, чтобы был разрешен удаленный вход в SSH на уровне root, - говорит Лавлес. - Но это только слухи". По его словам, нужно как можно скорее провести апгрейд на 3.7.1. "Код эксплойта распространится за считанные часы", - предупредил он.
CERT опубликовал рекомендации, однако они были распространены до выпуска версии 3.7.1. Патч для OpenSSH и рекомендации уже обновлены. "Все версии sshd в OpenSSH до версии 3.7.1 содержат ошибки управления буфером. Пока не ясно, возможно ли использование этих ошибок, но мы советуем не медлить с их устранением", - говорится в рекомендации. Об этом сообщают "Подробности".