36 000 WiFi-точек подвержены взлому из-за ошибок SSH

36 000 WiFi-точек подвержены взлому из-за ошибок SSH

Специалисты выявили новые опасности для устройств с неправильной реализацией SSH.

image

Специалисты runZero обнаружили множество уязвимостей, связанных с плохо защищёнными или неправильно реализованными службами SSH, что стало неожиданной находкой при исследовании бэкдора в утилите для сжатия данных XZ Utils, который был обнаружен в марте.

Исследование началось, когда runZero начала расследование в отношении таинственного лица, предположительно ответственного за внедрение бэкдора в SSH серверах – некого Цзя Тана. В процессе анализа протокола SSH, эксперты обнаружили многочисленные долгосрочные проблемы, связанные с серверными развертываниями и реализациями SSH в различных устройствах, таких как точки беспроводного доступа, маршрутизаторы и межсетевые экраны.

Уязвимости касались не самого протокола SSH, а его реализации в различных устройствах. Отмечается, что около 36 000 точек беспроводного доступа подключены к интернету, и как минимум 900 из них всё ещё уязвимы.

Основные уязвимости включали:

  • Неаутентифицированное раскрытие информации;
  • Необычная реализация аутентификации по открытому ключу;
  • Уязвимость к атакам грубой силы.

Проблемы связаны со старыми функциями SSH, которые не были усовершенствованы за последние годы, что оставляет потенциальные возможности для атак на серверы Secure Shell. В одном случае специалисты обнаружили проблему, связанную с серверами Git и использованием SSH, что может привести к удаленному выполнению кода и получению произвольного доступа к исходному коду.

Компания runZero также разработала инструмент SSHamble для тестирования реализаций SSH на наличие уязвимостей, которые обычно остаются незамеченными из-за того, что никто не думает их искать.

На конференции Black Hat специалисты runZero представили подробный отчет о своих находках. Исследование показало, что множество устройств остаются уязвимыми из-за неправильного использования SSH. Помимо одной из обнаруженных уязвимостей ( CVE-2024-41956 ), исследователи не стали вдаваться в детали других недостатков, чтобы предотвратить возможную эксплуатацию. Пока что нет данных о том, что уязвимости используются в реальных условиях, и несколько из них уже были исправлены, хотя публично об этом ещё не сообщалось.


Станьте призраком в интернете

Узнайте как на нашем канале

Присоединяйтесь сейчас