УЯЗВИМОСТЬ В LIBSSH ПОЗВОЛЯЕТ БЕЗ ПАРОЛЯ ПЕРЕХВАТИТЬ КОНТРОЛЬ НАД СЕРВЕРОМ

УЯЗВИМОСТЬ В LIBSSH ПОЗВОЛЯЕТ БЕЗ ПАРОЛЯ ПЕРЕХВАТИТЬ КОНТРОЛЬ НАД СЕРВЕРОМ

image

Процесс эксплуатации проблемы «до смешного прост».

В библиотеке Libssh обнаружена уязвимость, позволяющая обойти механизм авторизации и получить полный контроль над сайтом или сервером без пароля. Проблема (CVE-2018-10933) вызвана логической ошибкой, появившейся в версии Libssh 0.6, выпущенной в 2014 году. Как отмечается, процесс ее эксплуатации «до смешного прост».

Атакующему потребуется всего лишь отправить сообщение «SSH2_MSG_USERAUTH_SUCCESS» на сервер с активным подключением по SSH в момент ожидания сообщения «SSH2_MSG_USERAUTH_REQUEST».

Проблема заключается в том, что Libssh не проверяет подлинность пакетов, а также не проводит проверку на предмет, завершен процесс аутентификации или нет. Таким образом при получении сообщения «SSH2_MSG_USERAUTH_SUCCESS» библиотека считает аутентификацию успешной и предоставляет злоумышленнику доступ к серверу без необходимости ввода пароля.

Согласно результатам поиска Shodan, уязвимость может затрагивать порядка 6,5 тыс. доступных в интернете серверов. По словампредставителей GitHub – одного из крупнейших ресурсов, поддерживающих данную библиотеку, уязвимость не затрагивает реализацию Libssh на официальном сайте и GitHub Enterprise в связи с применением альтернативного метода авторизации для корпоративных пользователей.

Команда Libssh уже устранилапроблему с выпуском обновленных версий libssh 0.8.4 и 0.7.6. О случаях эксплуатации уязвимости в настоящее время неизвестно.

Кто использует Libssh — срочно обновляйтесь.

Подробнее: https://www.securitylab.ru/news/495981.php