Любой может проникнуть в вашу систему без аутентификации… Если не обновитесь прямо сейчас.
Специалисты Рурского университета в Бохуме выявили критическую брешь в SSH-компоненте платформы Erlang/OTP. Как стало известно в среду из списка , брешь в безопасности с индексом позволяет злоумышленникам выполнять произвольный код на уязвимых устройствах.
Проблема связана с тем, как система обрабатывает сообщения SSH-протокола. Атакующий может отправлять сообщения для установки соединения еще до того, как пройдет аутентификацию — это и открывает лазейку для несанкционированного доступа. Разработчики уже выпустили патчи в версиях 25.3.2.10 и 26.2.4, но быстро обновить все затронутые системы будет непросто.
Сложность заключается в том, что Erlang/OTP активно применяют в телекоммуникационной инфраструктуре, различных базах данных и платформах, где критически важна отказоустойчивость. Чтобы обновить их, придется тщательно спланировать процесс — сделать это одним махом просто невозможно.
Ситуация резко обострилась, когда сразу несколько специалистов создали рабочие эксплойты, позволяющие удаленно запускать код на устройствах. К ним относятся из Zero Day Initiative и команда исследователей из компании Horizon3. Все они были удивлены тем, как легко удалось использовать обнаруженную .
Затем компания ProDefense выложила на готовый эксплойт (уже в открытый доступ), а на Pastebin появилась его анонимная версия. Обе разработки мгновенно разлетелись по социальным сетям. Гирнус подтвердил, что эксплойт от ProDefense действительно работает, но анонимную версию с Pastebin ему запустить не удалось.
Эксперты уверены: раз эксплойты стали общедоступны, злоумышленники вот-вот выйдут на охоту и начнут массово искать в сети уязвимые системы. Опять же, как подчеркивает Гирнус в беседе с журналистами:
SSH остается самым популярным протоколом для удаленного управления, поэтому такое сочетание факторов несет серьезную угрозу критической инфраструктуре.
По словам исследователя, ситуация особенно тревожит на фоне участившихся нападений на телекоммуникационные компании со стороны , которых спонсируют государства. В частности, он упомянул китайские группировки Volt и Salt Typhoon — они печально известны тем, что успешно взламывают пограничное сетевое оборудование и проникают в системы телекоммуникационных провайдеров как в США, так и по всему миру.
Точно подсчитать, сколько устройств используют SSH-демон Erlang OTP, сложно, но масштаб потенциальной угрозы - явно не маленький. По данным , Erlang/OTP работает более чем на 600 тысячах IP-адресов. Большинство из них принадлежит серверам с CouchDB — базой данных, которую полностью написали на Erlang/OTP.
Системным администраторам советуют как можно скорее обновить все устройства с SSH-компонентом платформы. Если затянуть с обновлениями, неприятности не заставят себя ждать.
Подробнее:

Специалисты Рурского университета в Бохуме выявили критическую брешь в SSH-компоненте платформы Erlang/OTP. Как стало известно в среду из списка , брешь в безопасности с индексом позволяет злоумышленникам выполнять произвольный код на уязвимых устройствах.
Проблема связана с тем, как система обрабатывает сообщения SSH-протокола. Атакующий может отправлять сообщения для установки соединения еще до того, как пройдет аутентификацию — это и открывает лазейку для несанкционированного доступа. Разработчики уже выпустили патчи в версиях 25.3.2.10 и 26.2.4, но быстро обновить все затронутые системы будет непросто.
Сложность заключается в том, что Erlang/OTP активно применяют в телекоммуникационной инфраструктуре, различных базах данных и платформах, где критически важна отказоустойчивость. Чтобы обновить их, придется тщательно спланировать процесс — сделать это одним махом просто невозможно.
Ситуация резко обострилась, когда сразу несколько специалистов создали рабочие эксплойты, позволяющие удаленно запускать код на устройствах. К ним относятся из Zero Day Initiative и команда исследователей из компании Horizon3. Все они были удивлены тем, как легко удалось использовать обнаруженную .
Затем компания ProDefense выложила на готовый эксплойт (уже в открытый доступ), а на Pastebin появилась его анонимная версия. Обе разработки мгновенно разлетелись по социальным сетям. Гирнус подтвердил, что эксплойт от ProDefense действительно работает, но анонимную версию с Pastebin ему запустить не удалось.
Эксперты уверены: раз эксплойты стали общедоступны, злоумышленники вот-вот выйдут на охоту и начнут массово искать в сети уязвимые системы. Опять же, как подчеркивает Гирнус в беседе с журналистами:
SSH остается самым популярным протоколом для удаленного управления, поэтому такое сочетание факторов несет серьезную угрозу критической инфраструктуре.
По словам исследователя, ситуация особенно тревожит на фоне участившихся нападений на телекоммуникационные компании со стороны , которых спонсируют государства. В частности, он упомянул китайские группировки Volt и Salt Typhoon — они печально известны тем, что успешно взламывают пограничное сетевое оборудование и проникают в системы телекоммуникационных провайдеров как в США, так и по всему миру.
Точно подсчитать, сколько устройств используют SSH-демон Erlang OTP, сложно, но масштаб потенциальной угрозы - явно не маленький. По данным , Erlang/OTP работает более чем на 600 тысячах IP-адресов. Большинство из них принадлежит серверам с CouchDB — базой данных, которую полностью написали на Erlang/OTP.
Системным администраторам советуют как можно скорее обновить все устройства с SSH-компонентом платформы. Если затянуть с обновлениями, неприятности не заставят себя ждать.
Подробнее: