desvio de autenticação LibSSH

5

Com o anúncio recente de segurança por libssh ( CVE-2018-10933 ) Gostaria de saber como descobrir se algum dos meus serviços em execução usa a biblioteca vulnerável? Eu eventualmente irei yum upgrade do sistema, mas por enquanto seria bom saber se estou em perigo. Estou usando o Amazon Linux 2 AMI no EC2. Obrigado!

    
por I-P-X 17.10.2018 / 05:02

2 respostas

4

Você pode obter uma lista de todos os pacotes que precisam de libssh2 com rpm -q --whatrequires .

Na minha instância do Amazon Linux 2, nada parece exigir isso:

[root@ip-xx-xx-xx-xx ~]# rpm -q --whatrequires libssh2
no package requires libssh2

Para garantir ainda mais que você pode tentar listar todos os processos que têm a biblioteca compartilhada aberta:

[root@ip-xx-xx-xx-xx ~]# rpm -ql libssh2
/usr/lib64/libssh2.so.1
/usr/lib64/libssh2.so.1.0.1     <== this is the one
...
[root@ip-xx-xx-xx-xx ~]# fuser /usr/lib64/libssh2.so.1.0.1
(... empty output ...)
[root@ip-xx-xx-xx-xx ~]#

Parece que no meu Amazon Linux 2 EC2 nada usa libssh2 . Observe que fuser deve ser executado como root ou com sudo , caso contrário, você não verá nenhum processo do sistema.

Espero que ajude:)

    
por 17.10.2018 / 09:34
4

A vulnerabilidade descrita aqui só se aplica a programas que executam um servidor ssh usando o código libssh. O servidor usado em praticamente todas as máquinas virtuais é o OpenSSH, que não usa o libssh. É irrelevante para programas que usam libssh como um cliente ssh.

Esta vulnerabilidade existe no libssh, não no libssh2. Estes são pacotes completamente diferentes e não relacionados.

Se o libssh não estiver instalado, você não está vulnerável. Seu sistema não possui o libssh instalado, então você não está vulnerável.

Mesmo que o libssh esteja instalado, você também deve estar executando um servidor SSH alternativo que usa o libssh. Você não está fazendo isso, então você não está vulnerável.

    
por 17.10.2018 / 18:19