Критическая уязвимость в SSH-библиотеке wolfSSH позволяет полностью обойти аутентификацию

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость в популярной библиотеке wolfSSH, которую используют для реализации SSH-серверов в различных встраиваемых системах и приложениях. Уязвимость, получившая идентификаторы BDU:2026-02585 и CVE-2025-11625, связана с фундаментальным недостатком в процедуре проверки подлинности. Эксплуатация этой уязвимости позволяет удаленному злоумышленнику полностью обойти механизмы аутентификации и получить полный контроль над уязвимой системой.

Детали уязвимости

Библиотека wolfSSH, разрабатываемая компанией WolfSSL Inc., представляет собой легковесную реализацию протокола SSH, часто применяемую в ресурсоограниченных устройствах Интернета вещей (IoT), промышленных системах управления и сетевом оборудовании. Уязвимость затрагивает все версии библиотеки до 1.4.20. Производитель уже подтвердил проблему и выпустил исправление. С технической точки зрения, ошибка классифицируется как "Неправильная аутентификация" (CWE-287) и относится к классу уязвимостей архитектуры, что подчеркивает серьезность ее последствий.

Оценка по методологии CVSS демонстрирует исключительно высокий уровень угрозы. Базовая оценка CVSS 2.0 достигает максимального значения 10.0, что соответствует критическому уровню опасности. В более современных версиях системы оценки картина остается тревожной. Оценка CVSS 3.1 составляет 8.8 баллов, что классифицируется как высокий уровень опасности. Между тем, оценка по актуальной методологии CVSS 4.0 достигает 9.4 балла, возвращая статус критической уязвимости. Такой разброс оценок между версиями CVSS не является редкостью, поскольку каждая новая версия методологии уточняет и усложняет критерии оценки. Однако все три оценки однозначно указывают на чрезвычайно высокий риск.

Высокие баллы CVSS обусловлены комбинацией нескольких опасных факторов. Во-первых, для эксплуатации уязвимости не требуются никакие привилегии или учетные данные аутентификации. Во-вторых, атака может быть проведена удаленно через сеть без необходимости сложных подготовительных действий. В результате успешная атака позволяет злоумышленнику получить полный контроль над конфиденциальностью, целостностью и доступностью системы. Это означает возможность чтения любой информации, ее модификации, а также остановки работы сервисов.

Основным вектором атаки является нарушение аутентификации. На практике это позволяет злоумышленнику подключиться к SSH-серверу, основанному на уязвимой версии wolfSSH, без предоставления корректных учетных данных. Следовательно, злоумышленник получает несанкционированный доступ к командной оболочке системы с правами пользователя, от имени которого работает сервис SSH. Это открывает путь для установки вредоносного программного обеспечения, кражи данных или создания точки постоянного присутствия (persistence) в корпоративной сети для последующих атак.

На текущий момент наличие публичного эксплойта, автоматизирующего эксплуатацию этой уязвимости, уточняется. Однако учитывая критический характер уязвимости и относительную простоту ее эксплуатации, появление такого кода в ближайшее время весьма вероятно. Эксперты по безопасности особенно обеспокоены потенциальным использованием этой уязвимости в составе самораспространяющихся червей, которые могут автоматически сканировать и заражать уязвимые устройства в интернете без вмешательства человека.

Единственным надежным способом устранения угрозы является немедленное обновление библиотеки wolfSSH до версии 1.4.20 или более новой. Разработчики устранили уязвимость, и соответствующее исправление уже доступно. Администраторам систем, использующих wolfSSH, рекомендуется обратиться к документации своего вендора или разработчика устройства для получения обновленных пакетов программного обеспечения.

Важно подчеркнуть, что данная уязвимость не является теоретической. Она была обнаружена и зарегистрирована 21 октября 2025 года. Владельцам встраиваемых устройств, промышленных контроллеров и сетевого оборудования следует проверить, не используется ли в их продуктах библиотека wolfSSH. В случае положительного ответа необходимо запросить у поставщика информацию о доступности патча. Промедление с установкой обновления может привести к серьезным последствиям, учитывая, что уязвимость позволяет полностью обойти один из основных механизмов информационной безопасности - аутентификацию.

Ссылки

Комментарии: 0