Обход аутентификации LibSSH

С недавним объявлением безопасности libssh ( CVE-2018-10933) Интересно, как узнать, использует ли какая-либо из моих работающих служб уязвимую библиотеку? Я буду в конце концов yum upgrade система, но сейчас было бы неплохо знать, если я в опасности. Я использую Amazon Linux 2 AMI на EC2. Спасибо!

2 ответа

Решение

Вы можете получить список всех пакетов, которые нужны libssh2 с rpm -q --whatrequires,

На моем экземпляре Amazon Linux 2, кажется, ничего не требуется:

[root@ip-xx-xx-xx-xx ~]# rpm -q --whatrequires libssh2
no package requires libssh2

Чтобы быть уверенным, вы можете попытаться перечислить все процессы с открытой общей библиотекой:

[root@ip-xx-xx-xx-xx ~]# rpm -ql libssh2
/usr/lib64/libssh2.so.1
/usr/lib64/libssh2.so.1.0.1     <== this is the one
...
[root@ip-xx-xx-xx-xx ~]# fuser /usr/lib64/libssh2.so.1.0.1
(... empty output ...)
[root@ip-xx-xx-xx-xx ~]#

Похоже, на моем Amazon Linux 2 EC2 ничего не использует libssh2, Обратите внимание, что fuser должен быть запущен как root или с sudoиначе вы не увидите никаких системных процессов.

Надеюсь, это поможет:)

Описанная здесь уязвимость применима только к программам, которые запускают ssh- сервер с использованием кода libssh. Сервер, используемый практически на каждой виртуальной машине, - это OpenSSH, который не использует libssh. Это не имеет отношения к программам, которые используют libssh в качестве ssh-клиента.

Эта уязвимость существует в libssh, а не в libssh2. Это совершенно разные и не связанные пакеты.

Если libssh не установлен, вы не уязвимы. В вашей системе не установлена ​​libssh, поэтому вы не уязвимы.

Даже если libssh установлен, вы также должны использовать альтернативный SSH-сервер, который использует libssh. Вы не делаете этого, поэтому вы не уязвимы.

Другие вопросы по тегам