标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2070]   作者: 对不起 发表于: [2018-10-20]

本文共 [601] 位读者顶过

LibSSH官方在本周二(10月16日)发布的安全公告中披露了一个已存在四年之久的高风险漏洞,它允许攻击者绕过身份验证,在不需要密码的情况下获取对受该漏洞影响服务器的完全控制权限。 [出自:jiwo.org]

LibSSH是一个C 函数库,用于实现SSH2协议。这个新的安全漏洞被追踪为CVE-2018-10933,是一个在2014年初发布的Libssh 0.6版本中引入的SSH2登陆身份验证绕过漏洞。

根据周二发布的安全公告,想要成功利用这个漏洞,攻击者所需要做的仅仅是通过向启用了SSH连接的服务端发送“SSH2_MSG_USERAUTH_SUCCESS”消息来代替服务端期望启动身份验证的“SSH2_MSG_USERAUTH_REQUEST”消息。

由于LibSSH库中的逻辑错误,导致它无法验证传入的“成功登录”数据包是由服务器端发送的还是客户机端发送的,也无法检查身份验证过程是否已经完成。

因此,如果远程攻击者(客户机端)向LibSSH发送“SSH2_MSG_USERAUTH_SUCCESS”响应,它则会认为身份验证已经成功,并将授予攻击者访问服务器的权限,而无需输入密码。

根据Shodan的搜索结果显示,全球大约有6500台面向互联网的服务器可能会受到该漏洞的影响。这也就意味着,在过去四年里,至少有数千台企业服务器是向黑客完全开放的。

该漏洞是由代码安全审计机构NCC Group的Peter Winter-Smith发现的,他负责向LibSSH官方通报了这个问题。为了修复该漏洞,LibSSH团队在本周二发布了LibSSH版本0.8.4和0.7.6。同时,他们也发布了有关该漏洞的详细信息。

如果你对自己的网站也应用了LibSSH,并且主要是作为服务器组件在使用,那么我们强烈建议你应尽快安装LibSSH的更新版本。

评论

暂无
发表评论
 返回顶部 
热度(601)
 关注微信