Nul
Een beveiligingslek in libssh, een populaire bibliotheek voor de ondersteuning van het Secure Shell (SSH) authentication protocol, bladeren duizenden, zo niet meer, van enterprise-servers open voor aanvallen.
De kwetsbaarheid kan een aanvaller te omzeilen verificatie procedures en toegang te krijgen tot een server met SSH-verbinding is ingeschakeld, zonder dat het wachtwoord in te voeren.
Een aanvaller kan dit doen door het sturen van de SSH-server “SSH2_MSG_USERAUTH_SUCCESS” in plaats van het “SSH2_MSG_USERAUTH_REQUEST” bericht dat door een server gewoonlijk verwacht en die libssh gebruikt als een teken dat een procedure moet starten.
Omdat van een codering fout, wanneer libssh ontvangt de “SSH2_MSG_USERAUTH_SUCCESS” verschijnt, zal interpreteren dit als de verificatie heeft plaatsgevonden” en verleent de aanvaller toegang tot de lokale server.
De kwetsbaarheid, die wordt bijgehouden als CVE-2018-10933, werd geïntroduceerd in libssh 0.6.0, uitgebracht in januari 2014. De libssh team uitgebrachte versies 0.8.4 en 0.7.6 gisteren om deze bug.
De bug werd ontdekt door Peter de Winter-Smith van de NCC Group.
Volgens Amit Serper, hoofd van de veiligheidsdienst van het onderzoek op Cybereason, de bibliotheek van invloed is minstens 3.000 servers, gebaseerd op enkele zoekopdracht uitgevoerd met behulp van de Shodan zoekmachine.
De kwetsbaarheid is net zo slecht als het wordt in termen van codering, maar het is niet zo slecht als het wordt in termen van impact op de real-world computing.
De reden is dat de meeste servers, IoT apparaten en personal computers liever implementeren SSH-ondersteuning via de openssh bibliotheek in plaats van libssh.
Een van de grootste sites die ondersteunt libssh is GitHub, maar de site security team heeft al naar voren komen om te zeggen dat ze niet beïnvloed. GitHub gebruikt libssh naar een alternatief bieden SSH login methode voor enterprise-klanten. Als GitHub is libssh-based login methode was kwetsbaar, kan een aanvaller toegang hebben tot de broncode en de intellectuele eigendom van de grootste bedrijven ter wereld.
“We gebruiken een aangepaste versie van libssh; SSH2_MSG_USERAUTH_SUCCESS met libssh-server is niet ingeroepen voor pubkey-gebaseerd auth, dat is wat we maken gebruik van de bibliotheek. Patches zijn toegepast uit een overvloed aan voorzichtigheid, maar [GitHub Enterprise] was nooit kwetsbaar voor CVE-2018-10933,” aldus het bedrijf op Twitter.
De kwetsbare code is alleen aanwezig in libssh de server-side code, wat betekent dat het hebben van een libssh-gebaseerd SSH-client is geïnstalleerd op uw computer zal niet toestaan dat een aanvaller toegang tot uw systeem, tenzij de opdrachtgever is ook geconfigureerd om te worden uitgevoerd als een SSH server.
Er zijn geen publieke exploits beschikbaar voor CVE-2018-10933, nog niet, maar ze zijn triviale samen te stellen, zodat ze de meeste kans om pop-up online in de volgende dagen.
VERWANTE DEKKING:
Oracle patches 301 kwetsbaarheden, waarvan 46 met een 9.8+ prioriteitsniveau Na twee decennia van PHP, sites nog steeds gevoelige informatie via de debug modeChrome Rand, IE, Firefox en Safari uit te schakelen TLS 1.0 en TLS 1.1 in 2020Microsoft JET kwetsbaarheid nog steeds open voor aanvallen ondanks een recente patch voorMicrosoft Windows zero-day kwetsbaarheid bekendgemaakt via Twitter TechRepublicDeze populaire Android-telefoons kwam met kwetsbaarheden pre-geïnstalleerd CNET
Verwante Onderwerpen:
Enterprise Software
Beveiliging TV
Data Management
CXO
Datacenters
0