Самое неприятное, что найденная проблема присутствует во всех версиях клиента OpenSSH, выпущенные за последние два десятилетия. А учитывая степень распространенности этой технологии, речь идет о миллиардах устройств интернета вещей и связанных с ними серверов.
Баг позволяет потенциальному злоумышленнику подобрать пользовательское имя для авторизации на сервере OpenSSH. Для этого потребуется отправить специально сформированный запрос для аутентификации. Сервер может отреагировать двумя разными способами: если включенный в запрос логин не существует вообще, он ответит сообщением об ошибке, однако если указанное имя пользователя существует, соединение будет прервано без ответа.
Интересно, что уязвимость была обнаружена случайно фактически уже после ее исправления (тоже случайного): эксперты из Qualys установили, что изменения, внесенные в код OpeneSSH под OpenBSD, устраняют «баг», о существовании которого, скорее всего, никто не догадывался.
Уязвимость под индексом CVE-2018-15473 исправлена в стабильных версиях OpenSSH 1:6.7p1-1 и 1:7.7p1-1 и нестабильной ветке 1:7.7p1-4. Патчи поступили в дистрибутивы Debian и, вероятно, другие дистрибутивы Linux.
Источник: