Libssh发现严重高危漏洞 上千万服务器被入侵

2018-10-1900:01:05 发表评论

Libssh发现严重高危漏洞 上千万服务器被入侵

Libssh库受到严重漏洞的影响,攻击者可利用该漏洞完全绕过身份验证并接管易受攻击的服务器。
SecureShell(SSH)实施库Libssh受到一个为期四年的严重漏洞的影响,攻击者可利用该漏洞完全绕过身份验证并接管易受攻击的服务器而无需密码。

该缺陷是2014年发布的Libssh0.6版中引入的身份验证绕过漏洞,

CVE-2018-10933追踪的问题是由NCC集团的PeterWinter-Smith发现的,它与Libssh的编码错误有关。

漏洞的利用非常简单,攻击者只需要在启用SSH连接的服务器上发送SSH2_MSG_USERAUTH_SUCCESS消息,当它需要SSH2_MSG_USERAUTH_REQUEST消息时。

libssh版本0.6及更高版本在服务器代码中有一个身份验证绕过漏洞。通过向服务器提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务器期望启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。读取安全通报。

库无法验证服务器或客户端是否发送了传入的成功登录数据包,也无法检查验证过程是否已成功完成。

这意味着如果远程攻击者向libssh发送SSH2_MSG_USERAUTH_SUCCESS响应,则库认为已成功完成身份验证。

成千上万的易受攻击的服务器在线暴露,通过查询Shodan搜索引擎,我们可以看到超过6,500台服务器受此问题的影响。

但是在你受到惊吓之前,你应该知道广泛使用的OpenSSH和Github的libssh实现都没有受到漏洞的影响。

Libssh维护者通过发布libssh版本0.8.4和0.7.6来解决这个漏洞。

专家指出,libssh库的GitHub和OpenSSH实现不受缺陷的影响。

CE安全网
CE安全网广告位招租

发表评论

您必须登录才能发表评论!