新的LibSSH漏洞允许黑客在无需密码的情况下接管你的服务器

LibSSH官方在本周二(10月16日)发布的安全公告中披露了一个已存在四年之久的高风险漏洞,它允许攻击者绕过身份验证,在不需要密码的情况下获取对受该漏洞影响服务器的完全控制权限。

LibSSH是一个C 函数库,用于实现SSH2协议。这个新的安全漏洞被追踪为CVE-2018-10933,是一个在2014年初发布的Libssh 0.6版本中引入的SSH2登陆身份验证绕过漏洞。

根据周二发布的安全公告,想要成功利用这个漏洞,攻击者所需要做的仅仅是通过向启用了SSH连接的服务端发送“SSH2_MSG_USERAUTH_SUCCESS”消息来代替服务端期望启动身份验证的“SSH2_MSG_USERAUTH_REQUEST”消息。

由于LibSSH库中的逻辑错误,导致它无法验证传入的“成功登录”数据包是由服务器端发送的还是客户机端发送的,也无法检查身份验证过程是否已经完成。

因此,如果远程攻击者(客户机端)向LibSSH发送“SSH2_MSG_USERAUTH_SUCCESS”响应,它则会认为身份验证已经成功,并将授予攻击者访问服务器的权限,而无需输入密码。

根据Shodan的搜索结果显示,全球大约有6500台面向互联网的服务器可能会受到该漏洞的影响。这也就意味着,在过去四年里,至少有数千台企业服务器是向黑客完全开放的。

该漏洞是由代码安全审计机构NCC Group的Peter Winter-Smith发现的,他负责向LibSSH官方通报了这个问题。为了修复该漏洞,LibSSH团队在本周二发布了LibSSH版本0.8.4和0.7.6。同时,他们也发布了有关该漏洞的详细信息。

如果你对自己的网站也应用了LibSSH,并且主要是作为服务器组件在使用,那么我们强烈建议你应尽快安装LibSSH的更新版本。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值