新libSSH漏洞可获取服务器root访问权限

日期: 2018-10-22 作者:Michael Heller翻译:邹铮 来源:TechTarget中国 英文

隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。

NCC集团安全顾问Peter Winter-Smith发现了libSSH中的身份验证绕过漏洞(CVE-2018-10933),并在6月下旬提交给libSSH团队。libSSH是在客户端和服务器应用程序中部署SSH协议的库,该补丁于9月下旬开发,更新包于10月16日发布。

Winter-Smith在Twitter上写道,libSSH漏洞出现的原因是“libSSH服务器和客户端共享一个状态机,因此的数据包设计为仅可被处理,更新客户端状态就可更新服务器状态”。在实践中,Winter-Smith表示最直接的攻击是身份验证绕过,但整个状态机在这里存在缺陷,因此可能还有其他更精细的攻击方法。

Cyber​​eason公司安全研究主管Amit Serper澄清说,libSSH漏洞主要影响在“嵌入式​​设备和许多计算机上运行”的SSH服务器软件进程-不一定影响服务器计算机。

CERT / CC漏洞分析师Will Dormann指出,GitHub在SSH服务器模式下使用libSSH,但GitHub确认其环境不受libSSH漏洞的影响。

GitHub表示:“我们使用自定义版本libSSH;我们使用该库用于基于公钥的身份验证,这种验证并不依靠 libssh服务器的SSH2_MSG_USERAUTH_SUCCESS。虽然补丁还没得到普遍部署,但GHE从未受到CVE-2018-10933的影响。”

该libSSH漏洞是在2014年1月8日发布的0.6版引入,Serper表示他通过Shodan的最新检查发现有超过6000台设备存在风险,其中许多是嵌入式设备,如打印机、路由器、调制解调器和NAS设备。但是,检测这种漏洞利用很困难。

Serper称:“你可以通过SSH连接到你的设备(假设你有原生Linux shell),并可查看有谁在连接。你还可以查看当前正在运行的进程,看看是否有任何不应该存在的奇怪进程。”

“但是,这个建议不是很好,因为没有很多人知道什么应该或者不应该在他们的嵌入式设备运行。这里需要查看SSH端口的流量。例如,如果默认情况下,没有人通过SSH连接到你的NAS,然后突然出现高峰,这时就会发生异常情况。”

Serper称,检测漏洞利用变得非常困难,因为很多受影响嵌入式设备由于存储空间有限而无法保存日志。

Winter-Smith补充说,尽管服务器不容易受到libSSH漏洞的身份验证绕过攻击,但“可能仍然容易遇到其他意外状态操纵问题,因此必须更新所有基于libSSH构建的服务。”

Winter-Smith表示,服务器的最佳缓解措施是将libSSH库更新到0.7.6或更高版本。 Serper说在某些嵌入式设备上可能会禁用SSH。

Serper称:“如果没有选择关闭产品上的SSH(例如某些路由器没有关闭SSH的选项),有时可以将SSH端口转发到LAN中不存在的IP。同时,我建议用Shodan扫描你自己的IP,看看SSH是否易受libSSH漏洞影响。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐