【漏洞预警】libssh存在重大漏洞,可绕过登陆控制服务器
【漏洞预警】LIBSSH存在重大漏洞,可绕过身份验证控制服务器
10月17日,白帽汇安全研究院检测到网络上曝出了LIBSSH登陆验证绕过漏洞,可以使攻击者绕过LIBSSH登陆的身份验证,从而控制服务器。SSH 为 Secure Shell 的缩写, 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。而LIBSSH是适用于多平台的,支持两端的,实现了SSHv2协议的C语言库,用户可以使用其实现远程控制,文件传输等功能,全球正有成千上万的用户基于LIBSSH来搭建SSH服务。
截止到10月18日,根据网上现在所公开的多种语言的脚本,未能测试复现成功,而在本地搭建环境则可以成功进行命令执行。该情况说明:1.利用脚本尚有缺陷,未能完全执行攻击过程;2.LIBSSH的安装和设置与攻击是否生效有很大的关系,很可能在默认设置下攻击并不能生效,需要特殊设置才行。
多语言脚本未能实现公网利用
本地测试可以执行成功
概况
目前FOFA系统最新数据(一年内数据)显示全球范围内共有11083个开放LIBSSH的设备处于公网。美国使用数量最多,共有2559个,韩国第二,共有1772个,意大利第三,共有1152个,西班牙第四,共有1078个,澳大利亚第五,共有721个。值得注意的是,很多处于内网的设备并不能统计的到。
危害等级
严重
CVE编号
CVE-2018-10933
漏洞原理
libssh版本0.6及以上的服务器代码中存在身份验证绕过漏洞。通过向服务器发送SSH2_MSG_USERAUTH_SUCCESS消息,代替服务器希望启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭证的情况下成功绕过身份验证。
将验证发送数据包中的SSH2_MSG_USERAUTH_REQUEST改为SUCCESS,绕过验证
漏洞影响
libssh 0.6及以上版本。
libssh 0.7.6以下版本。
libssh 0.8.4以下版本。
影响范围
暂无
修复建议
- 到官方网站下载补丁进行修复:https://www.libssh.org/security/
- 限制IP进行SSH远程登陆
参考
[1]https://www.openwall.com/lists/oss-security/2018/08/16/1
[2]https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。
最新评论