В библиотеке Libssh обнаружена уязвимость, позволяющая обойти механизм авторизации и получить полный контроль над сайтом или сервером без пароля. Проблема (CVE-2018-10933) вызвана логической ошибкой, появившейся в версии Libssh 0.6, выпущенной в 2014 году. Как отмечается, процесс ее эксплуатации "до смешного прост".
Атакующему потребуется всего лишь отправить сообщение "SSH2_MSG_USERAUTH_SUCCESS" на сервер с активным подключением по SSH в момент ожидания сообщения "SSH2_MSG_USERAUTH_REQUEST".
В библиотеке Libssh обнаружена уязвимость, позволяющая обойти механизм авторизации и получить полный контроль над сайтом или сервером без пароля. Проблема (CVE-2018-10933) вызвана логической ошибкой, появившейся в версии Libssh 0.6, выпущенной в 2014 году. Как отмечается, процесс ее эксплуатации "до смешного прост".
Атакующему потребуется всего лишь отправить сообщение "SSH2_MSG_USERAUTH_SUCCESS" на сервер с активным подключением по SSH в момент ожидания сообщения "SSH2_MSG_USERAUTH_REQUEST".
Проблема заключается в том, что Libssh не проверяет подлинность пакетов, а также не проводит проверку на предмет, завершен процесс аутентификации или нет. Таким образом при получении сообщения "SSH2_MSG_USERAUTH_SUCCESS" библиотека считает аутентификацию успешной и предоставляет злоумышленнику доступ к серверу без необходимости ввода пароля.
Согласно результатам поиска Shodan, уязвимость может затрагивать порядка 6,5 тыс. доступных в интернете серверов. По словам представителей GitHub – одного из крупнейших ресурсов, поддерживающих данную библиотеку, уязвимость не затрагивает реализацию Libssh на официальном сайте и GitHub Enterprise в связи с применением альтернативного метода авторизации для корпоративных пользователей.
Команда Libssh уже устранила проблему с выпуском обновленных версий libssh 0.8.4 и 0.7.6. О случаях эксплуатации уязвимости в настоящее время неизвестно.
Вы должны войти