黑基Web安全攻防班
安基网 首页 资讯 安全报 查看内容

存在4年的LibSSH弱点,可让黑客无须输入密码就能控制服务器

2018-11-2 03:05| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 大多数Unix与Linux服务器,都以SSH联机,提供管理者远程管控的机制,因此,若是与SSH联机有关的组件出现漏洞,便可能让服务器大开后门,让任何人对其下达指令。其中,用来作为SSH加密传输通信的服务器组件LibSSH,最 ...

大多数Unix与Linux服务器,都以SSH联机,提供管理者远程管控的机制,因此,若是与SSH联机有关的组件出现漏洞,便可能让服务器大开后门,让任何人对其下达指令。其中,用来作为SSH加密传输通信的服务器组件LibSSH,最近终于推出新版本0.8.4与0.7.6,修补一项存在长达4年之久的漏洞,黑客只要利用这项弱点,就能绕过密码验证的程序,取得网站服务器的管理权限。

这项漏洞已列为CVE-2018-10933,影响范围涉及服务器的组件,并不会波及客户端计算机。Red Hat根据通用漏洞评分系统(CVSS)第3版进行评价,该漏洞的严重程度高达9.1分,因此若是服务器采用了LibSSH 0.6版以上的程序库,管理员应尽速升级到新版本。

虽然,发现这项高风险弱点的NCC网络安全顾问Peter Winter-Smith,从物联网搜索引擎Shodan中,找到超过6,000台服务器可能遭到波及。不过,许多网站采用的同类型程序库,像是OpenSSH或LibSSH2等,并不受这个漏洞影响。

在采用LibSSH的服务器上,黑客借着上述的漏洞,就能轻易取得管理权限。简单来说,攻击者只要在管理员身份验证的过程中,将原本客户端计算机向服务器发送请求验证的信息(SSH2_MSG_USERAUTH_REQUEST),替换成SSH2_MSG_USERAUTH_SUCCESS字符串,就能改为不需要输入密码,取得服务器管理员的权限,下达任意的远程指令,发动攻击。

这样的漏洞虽然危害程度极高,然而采用LibSSH程序库套件的服务器数量,不若OpenSSH普遍,因此,即使直到最近网络安全研究员才发现,这样的弱点已经存在长达4年之久,目前也尚未发现遭到滥用的情况。

虽然,还没有出现因此受到黑客取得控制权限的服务器,但是不论是采用LibSSH的企业,还是服务器操作系统厂商等,都已相继确认旗下的软件或是服务是否受到影响。

例如,采用LibSSH的指标性用户GitHub,便在这套程序库的漏洞得到修补后,赶紧在推特帐号上发布声明,由于该公司使用定制化版本的LibSSH,因此他们的网站,以及GitHub Enterprise都不受影响。

而Red Hat公司则表示,仅有RHEL 7 Extras版本才含有LibSSH,一般版本RHEL提供的程序库,则是LibSSH2,因此,不需修补。

许多版本的Linux操作系统,包含了Debian、Ubuntu、SUSE Linux Enterprise、Arch Linux等,都内置了具有上述弱点的LibSSH,所以,开发者都相继发出了公告,列出受到影响的产品,并提供修正版LibSSH,供管理者更新服务器上的程序库。

至于网络设备厂商的部分,Cisco、Dell,以及F5等,都确认他们设备的软件里,没有采用这个程序库,因此,并未受到波及。


小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6618800477268083213/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部