【漏洞预警】libssh 服务端认证绕过漏洞CVE-2018-10933

2018年10月17日,阿里云云盾应急响应中心监测到libssh官方发布安全公告,披露了一个SSH2登陆身份验证绕过漏洞(CVE-2018-10933)。攻击n Z w r i者利用漏洞可以在没有任何| 9 (凭据的情况下成功进行身份验证,甚至可能登陆SSH

漏洞描述

libssh版本0.6及更高版本在服务端代码中具9 { ` { ( C有身份验证绕过漏洞。

通过向服务端发送SSH2_MSG_USERAUTH_SUCCESS消息来代替* 3 j ^服务端期望启动身份验证的SSH2M K _ R / 1 S q_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证,甚至可能登陆SSH,入侵服务器。

影响范围

libsshq f K C 0 H M0.6及以上的版本

SSH服务是否受漏v ; C ^ +洞影响

使用到libssh的SSH服务存在漏洞,使用openSSH的SSH服务暂不受影响

判断SSH服务是否受影响的方法:执行命令 te[ 5 - B J g % T elnet [ip] [port],查看是 U ( 2 e否返回SSH-2.0-libssh-xxx等信息

案例如下:

【漏洞预警】libssh 服务端认证绕过漏洞CVE-2018-10933

返回SSH-2.0-libssh-0.7.= S j2 说明使用了liD g ! k 4 4 0bssh,版B h . $ V本为0.7.2,受漏洞影响

风险评级

CVE-2018-10933:严重

安全建议

目前各大发行版OS暂未发布相应的package补丁,云盾提供临时解决方案参考如下:

方案一:

下载官方patch文件:https://www.libssh.org/security/,重新~ a 4 y安装liN Y { , - ? q Gbssh修复漏洞。

安骑士/态势感知企业版用户可使用B 5 V"一键修复"功能修复漏洞,详情登陆云盾控制台

方案二:

Y R 3 I K 议禁止SSH对外,或l , ] 6 k M使用阿里云控制台远程连接管理服务器。

禁止SSH对外,只针对特定允许的i S H J |ip开放访问权限,可通过安全组配置,参考如下:_ ` i v B #

【漏洞预警】libssh 服务端认证绕过漏洞CVE-2018-10933

官方公告

https://www.libssh.org/security/advisories/CVE-2018-10933.txt

我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工b Y , O L 9 & 2 #单或服务电话95187联系反馈。

阿里云云盾应急响应中心

2018.10.17