BDU:2018-01037: Уязвимость средства криптографической защиты OpenSSH, связанная с различной реакцией сервера на запросы аутентификации, позволяющая нарушителю выявить существующие учетные записи пользователей

Описание уязвимости Уязвимость средства криптографической защиты OpenSSH связана с различной реакцией сервера на запросы аутентификации при наличии и отсутствии соответствующих учетных записей. Эксплуатация уязвимости может позволить нарушителю выявить существующие записи пользователей путем отправки специально сформированных запросов аутентификации
Вендор АО «НПО РусБИТех», OpenBSD Project, Siemens AG, Сообщество свободного программного обеспечения, Oracle Corp.
Наименование ПО Astra Linux, OpenSSH, SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP, Debian GNU/Linux, Sun ZFS Storage Appliance Kit
Версия ПО
  • 1.5 «Смоленск» (Astra Linux)
  • от 2.3 до 7.7 (OpenSSH)
  • V2.6.0 (SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP)
  • jessie (Debian GNU/Linux)
  • stretch (Debian GNU/Linux)
  • 8.8.6 (Sun ZFS Storage Appliance Kit)
Тип ПО Операционная система, Программное средство защиты, ПО программно-аппаратного средства АСУ ТП, Сетевое программное средство
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Раскрытие информации
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 18.08.2018
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению уязвимости
Для openssh:
Обновление программного обеспечения до 1:6.7p1-5+deb8u8 или более поздней версии

Для Astra Linux:
Обновление программного обеспечения (пакета openssh) до 1:6.7p1-5+deb8u8 или более поздней версии

Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujan2020.html

Для Debian:
Обновление программного обеспечения (пакета openssh) до 1:6.7p1-5+deb8u8 или более поздней версии

Компенсирующие меры для SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP:
Следовать рекомендациям производителя:
https://www.siemens.com/cert/operational-guidelines-industrial-security
Использование приложений только из надежных источников
Статус уязвимости Подтверждена в ходе исследований
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Нарушение аутентификации
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация -
Последние изменения