以上是Tenable Research 的螢幕截圖,它證實了我們實驗室測試系統中存在此弱點

libssh 是一個支援Secure Shell (SSH) 協議的多平台,允許攻擊者可繞過身份認證存在,對存在這個弱點的伺服器可以完全得到控制。

背景介紹

在10月16 日,libssh團結針對libssh 0.6及更高版本存在的一個弱點發佈了重要安全更新。libssh是一個用C 語言編輯的多平台,它支援SSH協議,可呈現在用户端和伺服器主機。此安全更新修補了身份驗證繞過弱點CVE-2018-10933。攻擊者可以利用該弱點,在没有任何憑據的情况下成功進行身份驗證。進而可以進行一些惡意操作。

弱點細節

對使用libssh的伺服器進行身份驗證時,預期收到“SSH2_MSG_USERAUTH_REQUEST”消息,以啟動身份驗證。但是,運行易受攻擊的libssh版本的伺服器可顯示“SSH2_MSG_USERAUTH_SUCCESS”消息,這將使任何人在不提供任何憑證訊息的情况下就能登入上述伺服器。

影響評估

我們利用一個網際網路設備搜索引擎Shodan發現,有近2,000台設備正在運行libssh0.6及更高版本,但使用libssh的全部設備數量尚不清楚。此外,據報導,易受攻擊的libssh 實例需要以伺服器模式、而不是用户端模式運行,這可能会限制此弱點的影響。

迫切需要採取措施

此弱點已在libssh 0.8.4 和libssh 0.7.6 中得到修補,因此,在伺服器無供應商發佈相關修正檔後對伺服器即時行的更新將是非常重要。此外,如果軟體開發者在伺服器模式下啟用了libssh平台,則應將libssh 更新到最新版本。

2018 年10 月19 日更新:

為修補此弱點,有些供應商已經發佈修正檔,其中包括Debian、Ubuntu和SUSE。此外,思科和F5也已對其產品發佈安全建議。目前,思科正在調查其產品線,(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181019-libssh?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=libssh%20Authentication%20Bypass%20Vulnerability%20Affecting%20Cisco%20Products:%20October%202018&vs_k=1) 並確定是否有任何產品受到libssh弱點的影響。 F5針對BIG-IP應用交付控制產品發佈建議,並將高級防火牆管理器(AFM) 列為易受攻擊對象,但該公司尚未提供修正檔(https://support.f5.com/csp/article/K52868493)。

確定受影響的系统

下列Nessus Plugins可被用於識别此弱點

弱點攻擊plugin 118154 的輸出如下所示。

此為plugin 118155 的結果顯示,它對libssh 版本實施檢查。

更多訊息,請參考:

  • libssh 0.8.4 和libssh 0.7.6 安全性和缺陷修復版

https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/

創泓科技股份有限公司  台北總公司

Uniforce Technology Corporation

台北市內湖區洲子街77號10樓

電話 +886-2-2658-3077 

傳真 +886-2-2658-3097

服務專線 0809-085-580

技 術 客 服    0809-085-580

業 務 部 門    台北 - 222 / 221 / 205 / 226 / 288

技 術 部 門    台北 - 301 / 302 / 303 / 308 / 309

Copyrights © 2019 uniforce Technology Co., Ltd.