Дыра в OpenSSH позволяет удалённо внедрить команды в Linux-системах

Дыра в OpenSSH позволяет удалённо внедрить команды в Linux-системах

Дыра в OpenSSH позволяет удалённо внедрить команды в Linux-системах

Эксперты опубликовали подробности уязвимости в OpenSSH, которую можно использовать для удалённого запуска произвольных команд на скомпрометированных хостах. К счастью, в настоящее время уже готов патч.

Брешь на прошлой неделе проанализировали исследователи из компании Qualys. В отчёте специалисты пишут следующее:

«Уязвимость позволяет удалённому атакующему выполнить команды на целевом OpenSSH ssh-агенте».

Проблеме присвоили идентификатор CVE-2023-38408, а вот балл по шкале CVSS она ещё не получила. Дыра затрагивает все версии OpenSSH до 9.3p2.

Тем не менее есть ряд условий, необходимых для успешной эксплуатации CVE-2023-38408. Например, в системе жертвы должны присутствовать определённые библиотеки, а агент аутентификации SSH должен пересылаться на находящуюся под контролем злоумышленника систему.

«Изучая исходный код ssh-агента, мы обратили внимание на интересный момент: условный атакующий с доступом к удалённому серверу, которому отправляется ssh-агент Alice, может загрузить (dlopen()) и немедленно выгрузить (dlclose()) любую расшаренную библиотеку в /usr/lib*», — объясняет команда Qualys.

Специалистам удалось подготовить демонстрационный эксплойт (proof-of-concept, PoC), который работает против установок Ubuntu Desktop 22.04 и 21.10 по умолчанию.

Всем пользователям рекомендуют установить обновления, содержащие патч для CVE-2023-38408.

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru