1. 程式人生 > >新的LibSSH漏洞允許黑客在無需密碼的情況下接管你的伺服器

新的LibSSH漏洞允許黑客在無需密碼的情況下接管你的伺服器

LibSSH官方在本週二(10月16日)釋出的安全公告中披露了一個已存在四年之久的高風險漏洞,它允許攻擊者繞過身份驗證,在不需要密碼的情況下獲取對受該漏洞影響伺服器的完全控制權限。

LibSSH是一個C 函式庫,用於實現SSH2協議。這個新的安全漏洞被追蹤為CVE-2018-10933,是一個在2014年初發布的Libssh 0.6版本中引入的SSH2登陸身份驗證繞過漏洞。

根據週二釋出的安全公告,想要成功利用這個漏洞,攻擊者所需要做的僅僅是通過向啟用了SSH連線的服務端傳送“SSH2_MSG_USERAUTH_SUCCESS”訊息來代替服務端期望啟動身份驗證的“SSH2_MSG_USERAUTH_REQUEST”訊息。

由於LibSSH庫中的邏輯錯誤,導致它無法驗證傳入的“成功登入”資料包是由伺服器端傳送的還是客戶機端傳送的,也無法檢查身份驗證過程是否已經完成。

因此,如果遠端攻擊者(客戶機端)向LibSSH傳送“SSH2_MSG_USERAUTH_SUCCESS”響應,它則會認為身份驗證已經成功,並將授予攻擊者訪問伺服器的許可權,而無需輸入密碼。

根據Shodan的搜尋結果顯示,全球大約有6500檯面向網際網路的伺服器可能會受到該漏洞的影響。這也就意味著,在過去四年裡,至少有數千臺企業伺服器是向黑客完全開放的。

該漏洞是由程式碼安全審計機構NCC Group的Peter Winter-Smith發現的,他負責向LibSSH官方通報了這個問題。為了修復該漏洞,LibSSH團隊在本週二釋出了LibSSH版本0.8.4和0.7.6。同時,他們也釋出了有關該漏洞的詳細資訊。

如果你對自己的網站也應用了LibSSH,並且主要是作為伺服器元件在使用,那麼我們強烈建議你應儘快安裝LibSSH的更新版本。