隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。
NCC集团安全顾问Peter Winter-Smith发现了libSSH中的身份验证绕过漏洞(CVE-2018-10933),并在6月下旬提交给libSSH团队。libSSH是在客户端和服务器应用程序中部署SSH协议的库,该补丁于9月下旬开发,更新包于10月16日发布。
Winter-Smith在Twitter上写道,libSSH漏洞出现的原因是“libSSH服务器和客户端共享一个状态机,因此的数据包设计为仅可被处理,更新客户端状态就可更新服务器状态”。在实践中,Winter-Smith表示最直接的攻击是身份验证绕过,但整个状态机在这里存在缺陷,因此可能还有其他更精细的攻击方法。
Cybereason公司安全研究主管Amit Serper澄清说,libSSH漏洞主要影响在“嵌入式设备和许多计算机上运行”的SSH服务器软件进程-不一定影响服务器计算机。
CERT / CC漏洞分析师Will Dormann指出,GitHub在SSH服务器模式下使用libSSH,但GitHub确认其环境不受libSSH漏洞的影响。
GitHub表示:“我们使用自定义版本libSSH;我们使用该库用于基于公钥的身份验证,这种验证并不依靠 libssh服务器的SSH2_MSG_USERAUTH_SUCCESS。虽然补丁还没得到普遍部署,但GHE从未受到CVE-2018-10933的影响。”
该libSSH漏洞是在2014年1月8日发布的0.6版引入,Serper表示他通过Shodan的最新检查发现有超过6000台设备存在风险,其中许多是嵌入式设备,如打印机、路由器、调制解调器和NAS设备。但是,检测这种漏洞利用很困难。
Serper称:“你可以通过SSH连接到你的设备(假设你有原生Linux shell),并可查看有谁在连接。你还可以查看当前正在运行的进程,看看是否有任何不应该存在的奇怪进程。”
“但是,这个建议不是很好,因为没有很多人知道什么应该或者不应该在他们的嵌入式设备运行。这里需要查看SSH端口的流量。例如,如果默认情况下,没有人通过SSH连接到你的NAS,然后突然出现高峰,这时就会发生异常情况。”
Serper称,检测漏洞利用变得非常困难,因为很多受影响嵌入式设备由于存储空间有限而无法保存日志。
Winter-Smith补充说,尽管服务器不容易受到libSSH漏洞的身份验证绕过攻击,但“可能仍然容易遇到其他意外状态操纵问题,因此必须更新所有基于libSSH构建的服务。”
Winter-Smith表示,服务器的最佳缓解措施是将libSSH库更新到0.7.6或更高版本。 Serper说在某些嵌入式设备上可能会禁用SSH。
Serper称:“如果没有选择关闭产品上的SSH(例如某些路由器没有关闭SSH的选项),有时可以将SSH端口转发到LAN中不存在的IP。同时,我建议用Shodan扫描你自己的IP,看看SSH是否易受libSSH漏洞影响。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
“Redirect to SMB”漏洞影响所有版本的Windows
新的“Redirect to SMB(重定向到SMB协议)”漏洞是18年前发现的一个漏洞的变种,可导致所有版本的Windows遭受中间人攻击。
-
识别漏洞与缺陷 更好的进行安全管理
现在软件安全市场中的大部分重点都放在发现和修复漏洞上,但其实软件设计和架构中的缺陷问题也占据很大比率。
-
Android设备上如何阻止VPN绕过漏洞和恶意应用?
在Android设备中出现VPN绕过漏洞允许恶意应用通过VPN并重定向数据的情况,那么在补丁发布前,该如何阻止这种情况发生?
-
为什么信息安全基础管理是抗衡威胁的关键?
很多企业正在投入大量资金到安全技术来保护敏感数据和用户。尽管有这些努力,攻击者仍然像以前一样横行跋扈,并每年让全球企业损失数十亿美元。怎么应对这种情况?