SSH BUG,可让‘已经成功登录’的人通过

SSH BUG,可让‘已经成功登录’的人通过_第1张图片

另一个安全漏洞可归入“已发现和已修复”类别。“修复”,也就是说,如果脆弱的服务器应用了补丁。好消息是大多数服务器不会受到影响,这将问题缩小到数千台。情况本可以更糟。

问题出在libssh上,它是支持安全Shell (SSH)身份验证协议的流行库,由于编码错误,它会认为任何告诉它自己的登录名已经经过身份验证的人都已经打开了访问门。

从技术上讲,libssh SSH身份验证过程通常以消息“SSH2_MSG_USERAUTH_REQUEST”开始,但是如果发送的消息是“SSH2_MSG_USERAUTH_SUCCESS”,服务器就会将此作为用户已经成功通过身份验证的所有证明。

安全公司NCC的研究员发现了这个bug(CVE-2018-10933),并将其报告给了libssh开发人员。开发人员在上周二推出了0.8.4和0.7.6的版本来解决这个问题,同时也推出了旧版本的补丁。

只有服务器安装需要修补,因为客户端安装不容易受到攻击。

这可能会有一个糟糕的结局。自2014年1月发布的0.6.0版发布以来,该漏洞就一直存在,但显然没有被黑帽子发现。由于大多数服务器、物联网设备和个人计算机使用openssh库而不是libssh来实现SSH,因此减少了这种利用的潜在范围。

后者在很大程度上限制了这种利用的范围。据Cybereason安全研究的负责人Amit Serper说,这个漏洞至少影响了3000台服务器(最多6000台),但这些数据只是serverland存储桶中的一小部分。

如果使用libssh的GitHub受到影响,情况可能会更糟。幸运的是,GitHub已经定制了它的实现,并且没有使用SSH2_MSG_USERAUTH_SUCCESS消息。

GitHub的安全部门在一条推特上说:“应用补丁程序是出于非常谨慎的态度,但是他从来不会受到CVE-2018-10933的攻击。”

如果攻击者很容易受到攻击,他们就可以访问其客户的源代码,其中包括来自世界上最大的一些开发公司的代码。

你可能感兴趣的:(行业资讯,SSH)