LibSSH ranjivost omogućava hakovanje servera bez lozinke

Otkrivena je ozbiljna ranjivost u Secure Shell (SSH) implementation library (LibSSH) koja omogućava zaobilaženje autentifikacije u potpunosti i dobijanje neograničene admin kontrole nad ranjivim serverom bez unošenja lozinke. Ranjivost postoji čak 4 godine.

CVE-2018-10933 ranjivost postoji od Libssh verzije 0.6 iz 2014. godine, a zbog nje su na hiljade servera kompanija bili laka meta za hakerske napade u protekle 4 godine.

Pre nego što počnete da paničite, imajte u vidu da ni široko korišćena OpenSSH niti Githubova implementacija libssh nisu pogođene ovom ranjivošću. Ranjivost je nastala zbog greške u kodiranju u Libssh i vrlo se jednostavno može eksploatisati. Sve što napadač treba da uradi jeste da pošalje "SSH2_MSG_USERAUTH_SUCCESS" poruku serveru na kom je omogućena SSH konekcija kada očekuje "SSH2_MSG_USERAUTH_REQUEST" poruku.

Zbog logičke mane u libssh, biblioteka ne može da se validira ukoliko je dolazni “successful login” paket poslat od strane servera ili klijenta, a takođe ne može da izvrši proveru da li je process autentifikacije kompletiran ili nije. Zbog toga, ukoliko napadač sa udaljene lokacije (klijent) pošalje "SSH2_MSG_USERAUTH_SUCCESS" odgovor ka libssh, smatra se da je autentifikacija uspešna i napadač dobija pristup serveru bez potrebe da unese lozinku.

Iako GitHub koristi libssh, potvrđeno je da njihov oficijelni sajt i GitHub Enterprise nisu pogođeni datom ranjivošću. Iz predostrožnosti je primenjen patch.

Pretraga na sajtu Shodan pokazuje da je potencijalno ugroženo oko 6.500 servera. Ukoliko imate na svom sajtu instaliran libssh, a posebno ukoliko koristite serversku komponentu, obavezno primenite patch u najkraćem mogućem roku.

 Slični tekstovi