SSH登陆验证绕过漏洞CVE-2018-10933
2018年10月17日,阿里云云盾应急响应中心监测到libssh官方发布安全公告,披露了一个SSH2登陆身份验证绕过漏洞(CVE-2018-10933)。攻击者利用漏洞可以在没有任何凭据的情况下成功进行身份验证,甚至可能登陆SSH。
SSH登陆验证绕过漏洞CVE-2018-10933
2018年10月17日,阿里云云盾应急响应中心监测到libssh官方发布安全公告,披露了一个SSH2登陆身份验证绕过漏洞(CVE-2018-10933)。攻击者利用漏洞可以在没有任何凭据的情况下成功进行身份验证,甚至可能登陆SSH。
漏洞描述
libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。
通过向服务端发送SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证,甚至可能登陆SSH,入侵服务器。
影响范围
libssh0.6及以上的版本
风险评级
CVE-2018-10933:严重
安全建议
目前各大发行版OS暂未发布相应的package补丁,云盾提供临时解决方案参考如下:
方案一:
下载官方patch文件:https://www.libssh.org/security/,重新安装libssh修复漏洞
方案二:
在各大发行版OS发布相应的package补丁前,建议禁止SSH对外,或使用阿里云控制台远程连接管理服务器
禁止SSH对外,只针对特定允许的ip开放访问权限,可通过安全组配置
2018年10月17日,阿里云云盾应急响应中心监测到libssh官方发布安全公告,披露了一个SSH2登陆身份验证绕过漏洞(CVE-2018-10933)。攻击者利用漏洞可以在没有任何凭据的情况下成功进行身份验证,甚至可能登陆SSH。
漏洞描述
libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。
通过向服务端发送SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证,甚至可能登陆SSH,入侵服务器。
影响范围
libssh0.6及以上的版本
风险评级
CVE-2018-10933:严重
安全建议
目前各大发行版OS暂未发布相应的package补丁,云盾提供临时解决方案参考如下:
方案一:
下载官方patch文件:https://www.libssh.org/security/,重新安装libssh修复漏洞
方案二:
在各大发行版OS发布相应的package补丁前,建议禁止SSH对外,或使用阿里云控制台远程连接管理服务器
禁止SSH对外,只针对特定允许的ip开放访问权限,可通过安全组配置
评论8次
libssh感觉真正用的并不多,虽然shadon上还是能扫到挺多的
大漏洞啊,年年都有惊喜,去年的ms17010
大杀器。。。吼吼吼
twitter 是个好东西。具体可以在 twitter 上搜索看看 https://twitter.com/svblxyz/status/1052241153737678849 poc https://gist.github.com/mlosapio/2062ebf943485a7289d226e0d00498e7
github已经有exp了 好多呢
找到了exp 但是不方便放出来。
兄弟私聊来一份
找到了exp 但是不方便放出来。
exp能出来吗