咨詢服務熱線

400-6446-808

行(xíng)業新聞
您的當前位置:首頁 > 行(xíng)業新聞
存在4年的LibSSH弱點,可(kě)讓黑(hēi)客無須輸入密碼就能控制(zhì)服務器(qì)
發布者:創信華通(tōng)  發布時(shí)間(jiān):2018-12-25  浏覽量:1065次

  大(dà)多(duō)數(shù)Unix與Linux服務器(qì),都以SSH聯機,提供管理(lǐ)者遠程管控的機制(zhì),因此,若是與SSH聯機有(yǒu)關的組件出現漏洞,便可(kě)能讓服務器(qì)大(dà)開(kāi)後門(mén),讓任何人(rén)對其下達指令。其中,用來(lái)作(zuò)為(wèi)SSH加密傳輸通(tōng)信的服務器(qì)組件LibSSH,最近終于推出新版本0.8.4與0.7.6,修補一項存在長達4年之久的漏洞,黑(hēi)客隻要利用這項弱點,就能繞過密碼驗證的程序,取得(de)網站(zhàn)服務器(qì)的管理(lǐ)權限。

微信圖片_20181225102148.bmp

    這項漏洞已列為(wèi)CVE-2018-10933,影(yǐng)響範圍涉及服務器(qì)的組件,并不會(huì)波及客戶端計(jì)算(suàn)機。Red Hat根據通(tōng)用漏洞評分系統(CVSS)第3版進行(xíng)評價,該漏洞的嚴重程度高(gāo)達9.1分,因此若是服務器(qì)采用了LibSSH 0.6版以上(shàng)的程序庫,管理(lǐ)員應盡速升級到新版本。

微信圖片_20181225102211.bmp

    雖然,發現這項高(gāo)風險弱點的NCC網絡安全顧問Peter Winter-Smith,從物聯網搜索引擎Shodan中,找到超過6,000台服務器(qì)可(kě)能遭到波及。不過,許多(duō)網站(zhàn)采用的同類型程序庫,像是OpenSSH或LibSSH2等,并不受這個(gè)漏洞影(yǐng)響。

    在采用LibSSH的服務器(qì)上(shàng),黑(hēi)客借着上(shàng)述的漏洞,就能輕易取得(de)管理(lǐ)權限。簡單來(lái)說,攻擊者隻要在管理(lǐ)員身份驗證的過程中,将原本客戶端計(jì)算(suàn)機向服務器(qì)發送請(qǐng)求驗證的信息(SSH2_MSG_USERAUTH_REQUEST),替換成SSH2_MSG_USERAUTH_SUCCESS字符串,就能改為(wèi)不需要輸入密碼,取得(de)服務器(qì)管理(lǐ)員的權限,下達任意的遠程指令,發動攻擊。

    這樣的漏洞雖然危害程度極高(gāo),然而采用LibSSH程序庫套件的服務器(qì)數(shù)量,不過OpenSSH普遍,因此,即使直到最近網絡安全研究員才發現,這樣的弱點已經存在長達4年之久,目前也尚未發現遭到濫用的情況。

    雖然,還(hái)沒有(yǒu)出現因此受到黑(hēi)客取得(de)控制(zhì)權限的服務器(qì),但(dàn)是不論是采用LibSSH的企業,還(hái)是服務器(qì)操作(zuò)系統廠商等,都已相繼确認旗下的軟件或是服務是否受到影(yǐng)響。

    例如,采用LibSSH的指标性用戶GitHub,便在這套程序庫的漏洞得(de)到修補後,趕緊在推特帳号上(shàng)發布聲明(míng),由于該公司使用定制(zhì)化版本的LibSSH,因此他們的網站(zhàn),以及GitHub Enterprise都不受影(yǐng)響。


而Red Hat公司則表示,僅有(yǒu)RHEL 7 Extras版本才含有(yǒu)LibSSH,一般版本RHEL提供的程序庫,則是LibSSH2,因此,不需修補。

許多(duō)版本的Linux操作(zuò)系統,包含了Debian、Ubuntu、SUSE Linux Enterprise、Arch Linux等,都內(nèi)置了具有(yǒu)上(shàng)述弱點的LibSSH,所以,開(kāi)發者都相繼發出了公告,列出受到影(yǐng)響的産品,并提供修正版LibSSH,供管理(lǐ)者更新服務器(qì)上(shàng)的程序庫。

至于網絡設備廠商的部分,Cisco、Dell,以及F5等,都确認他們設備的軟件裏,沒有(yǒu)采用這個(gè)程序庫,因此,并未受到波及。


本文來(lái)源:安基網