服务器组件LibSSH修补四年的漏洞 防止黑客取得管理权限

大多数UnixLinux服务器,都以SSH联机,提供管理者远程控管的机制,因此,若是与SSH联机有关的组件出现漏洞,便可能让服务器大开后门,让任何人对其下达指令。其中,用来作为SSH加密传输通讯的服务器组件LibSSH,最近终于推出新版本0.8.40.7.6,修补一项存在长达4年之久的漏洞,黑客只要利用这项弱点,就能绕过密码验证的程序,取得网站服务器的管理权限。

服务器组件LibSSH修补四年的漏洞 防止黑客取得管理权限_第1张图片

这项漏洞已列为CVE-2018-10933,影响范围涉及服务器的组件,并不会波及客户端计算机。Red Hat根据通用漏洞评分系统(CVSS)第3版进行评估,该漏洞的严重程度高达9.1分,因此若是服务器采用了LibSSH 0.6版以上的链接库,管理员应尽速升级到新版本。

虽然,发现这项高风险弱点的NCC资安顾问Peter Winter-Smith,从物联网搜索引擎Shodan中,找到超过6,000台服务器可能遭到波及。不过,许多网站采用的同类型链接库,像是OpenSSHLibSSH2等,并不受这个漏洞影响。

受影响服务器门户大开

在采用LibSSH的服务器上,黑客借着上述的漏洞,就能轻易取得管理权限。简单来说,攻击者只要在管理员身分验证的过程中,将原本客户端计算机向服务器传送请求验证的讯息(SSH2_MSG_USERAUTH_REQUEST),替换成SSH2_MSG_USERAUTH_SUCCESS字符串,就能改为不需要输入密码,取得服务器管理员的权限,下达任意的远程指令,发动攻击。

这样的漏洞虽然危害程度极高,然而采用LibSSH链接库套件的服务器数量,不若OpenSSH普遍,因此,即使直到最近资安研究员才发现,这样的弱点已经存在长达4年之久,目前也尚未发现遭到滥用的情况。

虽然,还没有出现因此受到黑客取得控制权限的服务器,但是不论是采用LibSSH的企业,还是服务器操作系统厂商等,都已相继确认旗下的软件或是服务是否受到影响。

例如,采用LibSSH的指针性用户GitHub,便在这套链接库的漏洞得到修补后,赶紧在推特账号上发表声明,由于该公司使用客制化版本的LibSSH,因此他们的网站,以及GitHub Enterprise都不受影响。

Red Hat公司则表示,仅有RHEL 7 Extras版本才含有LibSSH,一般版本RHEL提供的链接库,则是LibSSH2,因此,不需修补。

许多版本的Linux操作系统,包含了DebianUbuntuSUSE Linux EnterpriseArch Linux等,都内建了具有上述弱点的LibSSH,所以,开发者都相继发出了公告,列出受到影响的产品,并提供修正版LibSSH,供管理者更新服务器上的链接库。

至于网络设备厂商的部分,CiscoDell,以及F5等,都确认他们设备的软件里,没有采用这个链接库,因此,并未受到波及。
文章转自:
http://www.mfb.org.tw/post.asp

转载于:https://my.oschina.net/u/3899617/blog/2413909

你可能感兴趣的:(服务器组件LibSSH修补四年的漏洞 防止黑客取得管理权限)