libssh服务端认证绕过漏洞安全通告

发布时间 2018-10-17

漏洞编号和级别


CVE编号:CVE-2018-10933,危险级别:高危,CVSS分值:官方未评定


影响版本


libssh 0.8.x - 0.8.3
libssh 0.7.x - 0.7.5

libssh 0.6.x


漏洞概述


libssh 0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成功(截图来自 Twitter 用户 @svblxyz):


攻击者成功利用此漏洞,可登入目标服务器进一步进行任意恶意操作。

另外值得说明的是,OpenSSH 与 libssh 是两个独立的项目,并且 OpenSSH 官方安全团队目前也尚未发布任何与此漏洞相关的信息,故 OpenSSH 应该不受此漏洞影响。


漏洞验证


暂无POC\EXP


修复建议


libssh 0.8.x 版本请升级到 0.8.4
libssh 0.7.x 版本请升级到 0.7.6
https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/
目前各大发行版中都暂未对相应package进行更新,具体情况可以关注一下链接
Debain
https://security-tracker.debian.org/tracker/CVE-2018-10933
ubuntu
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10933.html
opensuse
https://www.suse.com/security/cve/CVE-2018-10933/
redhat

官方暂未发布通告


参考链接


https://www.libssh.org/security/patches/stable-0.6_CVE-2018-10933.jmcd.patch01.txt
https://security.stackexchange.com/questions/195834/cve-2018-10933-bypass-ssh-authentication-libssh-vulnerability