Найнеприємніше, що знайдена проблема присутня у всіх версіях клієнта OpenSSH, випущені за останні два десятиліття. А з огляду на ступінь поширеності цієї технології, мова йде про мільярди пристроїв інтернету речей і пов'язаних з ними серверів.
Баг дозволяє потенційному зловмиснику підібрати для користувача ім'я для авторизації на сервері OpenSSH. Для цього буде потрібно відправити спеціально сформований запит для аутентифікації. Сервер може відреагувати двома різними способами: якщо включений в запит логін не існує взагалі, він відповість повідомленням про помилку, однак якщо вказане ім'я користувача існує, з'єднання буде перервано без відповіді.
Цікаво, що вразливість була виявлена випадково фактично вже після її виправлення (теж випадкового): експерти з Qualys встановили, що зміни, внесені в код OpeneSSH під OpenBSD, усувають «баг», про існування якого, швидше за все, ніхто не здогадувався.
Уразливість під індексом CVE-2018-15473 виправлена в стабільних версіях OpenSSH 1: 6.7p1-1 і 1: 7.7p1-1 і нестабільної гілки 1:7.7p1-4. Патчі надійшли в дистрибутиви Debian і, ймовірно, інші дистрибутиви Linux.
Джерело: