Обход аутентификации LibSSH

С недавним объявлением о безопасности от libssh ( CVE-2018-10933 ) Интересно, как узнать, есть ли какие-либо из моих работающих служб используют уязвимую библиотеку? Со временем я yum обновлю систему, но пока было бы неплохо узнать, в опасности ли я. Я использую AMI Amazon Linux 2 на EC2. Спасибо!

5
задан 17 October 2018 в 06:02
2 ответа

Вы можете получить список всех пакетов, которым требуется libssh2 , с помощью rpm -q --whatrequires .

В моем экземпляре Amazon Linux 2, похоже, ничего не требуется:

[root@ip-xx-xx-xx-xx ~]# rpm -q --whatrequires libssh2
no package requires libssh2

Чтобы быть более уверенным, вы можете попробовать перечислить все процессы, у которых открыта общая библиотека:

[root@ip-xx-xx-xx-xx ~]# rpm -ql libssh2
/usr/lib64/libssh2.so.1
/usr/lib64/libssh2.so.1.0.1     <== this is the one
...
[root@ip-xx-xx-xx-xx ~]# fuser /usr/lib64/libssh2.so.1.0.1
(... empty output ...)
[root@ip-xx-xx-xx-xx ~]#

Похоже, на моем Amazon Linux 2 EC2 ничего не используется libssh2 . Обратите внимание, что fuser должен запускаться как root или с sudo , иначе вы не увидите никаких системных процессов.

Надеюсь, что это поможет:)

4
ответ дан 3 December 2019 в 01:13

Описанная здесь уязвимость применима только к программам, которые запускают сервер ssh с использованием кода libssh. Практически на каждой виртуальной машине используется сервер OpenSSH, который не использует libssh. Это не имеет отношения к программам, которые используют libssh в качестве ssh-клиента.

Эта уязвимость существует в libssh, а не в libssh2. Это совершенно разные и не связанные между собой пакеты.

Если libssh не установлен, вы не уязвимы. В вашей системе не установлен libssh, поэтому вы не уязвимы.

Даже если libssh установлен, вы также должны запустить альтернативный SSH-сервер, который использует libssh. Вы этого не делаете, поэтому вы не уязвимы.

5
ответ дан 3 December 2019 в 01:13

Теги

Похожие вопросы