聚焦源代码安全,网罗国内外最新资讯!
翻译:360代码卫士团队
上周研究人员发现 libssh 中存在一个极其简单的认证绕过漏洞。此后,已有多款工具和脚本发布,可导致攻击者远程利用该漏洞,在易受攻击设备上远程执行命令。
该漏洞的编号是 CVE-2018-10933,只要在 libssh 认为应该发送 SSH2_MSG_USERAUTH_REQUEST 时改发送 SSH2_MSG_USERAUTH_SUCCESS 即可轻松利用该漏洞。libssh 库会认为认证成功并允许登录。
虽然漏洞已在 libssh 版本 0.7.6 和 0.8.4 中予以修复,但研究人员已发布扫描器和脚本,导致漏洞利用以及在易受攻击版本上远程执行命令变得很容易。
已发布的安全公告

Arch Linux
Arch Linux 表示,用户通过以下命令更新至 libssh 0.8.4版本:
pacman -Syu "libssh>=0.8.4-1"
思科
思科在安全公告中表示,目前正在调查可能受影响的设备情况。
Debian
Debian 表示已发布 libssh 更新包以解决该问题。
戴尔
在戴尔支持论坛上,Dell EMC 企业支持服务的一名代表表示产品使用的是 libssh2,并未受影响。
F5 Networks
F5 Networks 公司发布安全公告表示,SSH Proxy 组件中运行12.1.0 – 12.1.3、13.0.0-13.1.1 和 14.0.0 的 BIG-IP (AFM) 产品易受影响。目前尚未发布修复方案。
Red Hat
Red Hat 发布安全公告表示,该漏洞仅影响 Red Hat Enterprise Linux 7 Extras 中的 libssh 版本。此外,其它数据包并未受影响。
SUSE
SUSE 发布安全公告表示,SUSE Linux Enterprise Desktop 12 SP3、SUSE Linux Enterprise Module for Basesystem 15、SUSE Linux Enterprise Software Development Kit 12SP3、SUSE Linux Enterprise Workstation Extension 12 SP3、 openSUSE Leap 15.0 和 openSUSE Leap 42.3 受影响。
SUSE 已列出更新,解决这个漏洞问题。
Ubuntu
Ubuntu 发布安全公告表示,Ubuntu 18.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 14.04 LTS 受该漏洞影响。公告中还列出了可用的更新。
其它厂商应该会陆续发布安全公告。
利用代码和扫描器已发布

CVE-2018-10933发布后,研究人员立即创建利用 libssh 漏洞的可用工具。由于简单实用,这些工具快速发布后,任何人均可利用该漏洞,任何人均可扫描并在易受攻击设备上远程执行命令。
例如,Leap Security 发布了一个 python 脚本,可用于扫描易受攻击的设备。
一旦找到这些易受攻击的设备后,就有无数工具等着利用以执行命令。
由于可用工具的丰富性,如使用了受该漏洞影响的设备,则应该检查新的安全更新并立即安装。否则,设备可能会快速被恶意人员利用。
推荐阅读
原文链接
https://www.bleepingcomputer.com/news/security/libssh-cve-2018-10933-scanners-and-exploits-released-apply-updates-now/
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。

