CVE-2018-10933 身份验证绕过漏洞验证

本文详细介绍了CVE-2018-10933漏洞,该漏洞允许攻击者在libssh 0.6及以上版本中无需凭据即可进行身份验证。通过发送SSH2_MSG_USERAUTH_SUCCESS消息而非SSH2_MSG_USERAUTH_REQUEST,攻击者能够获取权限执行恶意操作。文章提供了漏洞原理、复现步骤以及官方提供的修复方案。
摘要由CSDN通过智能技术生成

0x00 事件背景

2018-10-16 libssh发布更新公告旨在解决CVE-2018-10933的问题

libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。 通过向服务端提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的 SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。 进而可以进行一些恶意操作。

0x01 漏洞原理

此处参考了360的文章

原文地址https://cert.360.cn/report/detail?id=a407dddd655dba34405688b1498c3aa1

在libssh的example中已经存在一些server端的例子,测试环境则采用这些例子进行说明

这个漏洞能用,但目前就分析而言发现,无法很好的泛用,所以建议及时进行更新以免遭受影响

在libssh中以session的方式对会话进行处理,无论是server的建立还是client的连接。

均以

session 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值