0x00 事件背景
2018-10-16 libssh发布更新公告旨在解决CVE-2018-10933的问题
libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。 通过向服务端提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的 SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。 进而可以进行一些恶意操作。
0x01 漏洞原理
此处参考了360的文章
原文地址https://cert.360.cn/report/detail?id=a407dddd655dba34405688b1498c3aa1
在libssh的example中已经存在一些server端的例子,测试环境则采用这些例子进行说明
这个漏洞能用,但目前就分析而言发现,无法很好的泛用,所以建议及时进行更新以免遭受影响
在libssh中以session的方式对会话进行处理,无论是server的建立还是client的连接。
均以
session