اخیرا یک #آسیبپذیری بحرانی به شماره CVE-2018-10933 در #libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرمافزاری در سمت سرور میباشد. Libssh مجموعه کد مورد استفاده در بسیاری از محصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و ... است. با سوء استفاده از این آسیبپذیری مهاجمین میتوانند فرآیند احراز هویت را دور زده و وارد تجهیزات آسیب پذیر شوند. بنا بر مستندات موجود این آسیبپذیری در محصولات مبتنی بر سیستمعامل لینوکس که از libssh نسخه 0.6 و بالاتر به عنوان سرور ssh استفاده میکنند، نیز وجود دارد. آسیبپذیری مذکور در نسخههای 0.7.6 و 0.8.4 libssh رفع شده است و به روزرسانی مربوطه در انواع سیستمعاملهای لینوکس از جمله Debian، Ubuntu، SUSE و ... در دسترس میباشند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیبپذیری در محصولات #سیسکو که کاربردی گسترده در فضای سایبری کشور دارند، می باشد. احتمال وجود این آسیبپذیری در محصولات سیسکو، در روزهای گذشته به تایید شرکت سیسکو نیز رسیده است. این شرکت هنوز در حال بررسی وجود آسیبپذیری مذکور در محصولات مختلف خود میباشد و تاکنون هیچ فهرستی از انواع تجهیزات آسیبپذیر و وصلههای امنیتی و بهروزرسانیهای لازم از سوی شرکت سیسکو برای رفع مشکل ارایه نشده است.
جزئیات این آسیبپذیری و اطلاعات بیشتر درخصوص محصولات آسیبپذیر و وصلههای امنیتی در لینک زیر در وبسایت سیسکو در حال بهروزرسانی است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181019-libssh
جهت جلوگیری از هرگونه سوء استفاده از این آسیبپذیری، به مدیران شبکه توصیه میگردد با استفاد از لیستهای کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس های داخلی محدود نمایند و در صورت مشاهده هر گونه علایم مشکوک، مراتب را به اطلاع این مرکز برسانند. همچنین توصیه میگردد که در صورت ارائه فهرست تجهیزات آسیب پذیر و ارایه به روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام نمایند. اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهد شد.
- 9