【漏洞预警】libssh存在重大漏洞,可绕过登陆控制服务器

                                                      图片.png


【漏洞预警】LIBSSH存在重大漏洞,可绕过身份验证控制服务器

10月17日,白帽汇安全研究院检测到网络上曝出了LIBSSH登陆验证绕过漏洞,可以使攻击者绕过LIBSSH登陆的身份验证,从而控制服务器。SSH 为 Secure Shell 的缩写, 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。而LIBSSH是适用于多平台的,支持两端的,实现了SSHv2协议的C语言库,用户可以使用其实现远程控制,文件传输等功能,全球正有成千上万的用户基于LIBSSH来搭建SSH服务。

截止到10月18日,根据网上现在所公开的多种语言的脚本,未能测试复现成功,而在本地搭建环境则可以成功进行命令执行。该情况说明:1.利用脚本尚有缺陷,未能完全执行攻击过程;2.LIBSSH的安装和设置与攻击是否生效有很大的关系,很可能在默认设置下攻击并不能生效,需要特殊设置才行。

qwe.pngzxc.png

多语言脚本未能实现公网利用

6666.png

本地测试可以执行成功

概况

目前FOFA系统最新数据(一年内数据)显示全球范围内共有11083个开放LIBSSH的设备处于公网。美国使用数量最多,共有2559个,韩国第二,共有1772个,意大利第三,共有1152个,西班牙第四,共有1078个,澳大利亚第五,共有721个。值得注意的是,很多处于内网的设备并不能统计的到。

图片.png

图片.png

危害等级

 严重

CVE编号

CVE-2018-10933

漏洞原理

libssh版本0.6及以上的服务器代码中存在身份验证绕过漏洞。通过向服务器发送SSH2_MSG_USERAUTH_SUCCESS消息,代替服务器希望启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭证的情况下成功绕过身份验证。

fgh.png

lkj.png

将验证发送数据包中的SSH2_MSG_USERAUTH_REQUEST改为SUCCESS,绕过验证

漏洞影响

libssh 0.6及以上版本。
libssh 0.7.6以下版本。
libssh 0.8.4以下版本。

影响范围

暂无

修复建议

参考

[1]https://www.openwall.com/lists/oss-security/2018/08/16/1

[2]https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/

[3]https://github.com/rapid7/me tasploit-fr amework/tree/22503209d9b8aa0a0e21ed60d9a0af7f1f2182f4/modules/auxiliary/scanner/ssh

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐