Jetzt patchen! Scanner und Exploits für kritische libssh-Lücke aufgetaucht
Da das Angriffsrisiko wächst, sollten Admins zügig die aktuelle libssh-Version auf Servern installieren.
Mittlerweile sind Scanner aufgetaucht, die gezielt nach angreifbaren Servern mit einer verwundbaren Version der SSH-Programmbibliothek libssh suchen. Außerdem gibt es nun Skripte, die die Sicherheitslücke (CVE-2018-10933) ausnutzen. Das berichten unter anderem die Website Kitploit und der Sicherheitsforscher Kshitij Khakurdikar.
Besonders schwer ist ein erfolgreicher Angriff nicht: Um ohne Zugangsdaten auf Server zugreifen zu können, müssen Angreifer lediglich die Request-Nachricht SSH2_MSG_USERAUTH_SUCCESS verschicken. Das Problem ist seit vergangener Woche bekannt. Admins sollten Server umgehend patchen.
Die Schwachstelle steckt ab Version 0.6 in der Programmbibliothek. Die Entwickler bieten die abgesicherten Ausgaben 0.7.6 und 0.8.4 zum Download an. Des Weiteren gibt es noch Statements und Updates von folgenden Anbietern und Herstellern:
- Arch Linux
- Cisco (untersuchen noch)
- Debian
- Dell (nicht betroffen)
- F5 Networks (Patches stehen noch aus)
- Red Hat (ausschließlich Red Hat Enterprise Linux 7 Extras betroffen)
- SUSE
- Ubuntu
(des)