|
Sicherheitsforscher von Qualys haben entdeckt, dass seit Anbeginn
in dem 1999 veröffentlichten Fernzugriffs- und Dateiübertragungstool
OpenSSH eine Sicherheitslücke (CVE-2018-15473) existiert. Wie
Qualys
in einer Mailingliste berichtet, haben die Entwickler bereits
die Schwachstelle in den Versionen 1:6.7p1-1, 1:7.7p1-1 und 1:7.7p1-4
geschlossen.
OpenSSH
kommt unter anderem auf unzähligen Hosting-Servern und IoT-Geräten
zum Einsatz und ist daher weit verbreitet, was flächendeckende
Updates unrealistisch macht. Allerdings gilt die Lücke nicht
als kritisch. Im Umlauf ist bereits verschiedener Proof-of-Concept-Code.
Ein Angreifer kann durch das Ausnutzen der Lücke aus der Ferne
gültige Nutzernamen erraten. Präparierte Pakete, die er
an verwundbare Server schickt, reichen aus. Sollte ein abgefragter
Nutzer nicht existieren, erhält der Angreifer eine Fehlermeldung,
andernfalls schließt ein anfälliger OpenSSH-Server die
Verbindung. Um sich Zugang zu verschaffen, kann er mit dem gültigen
Nutzernamen die Passwörter über Brute-Force-Attacken erraten.
(ts, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|