هشدار محققان امنیتی درباره

دسترسی هکرها به سرورها مختلف بدون نیاز به گذرواژه به دلیل آسیب‌پذیری بحرانی در LibSSH

آسیب‌پذیری بحرانی در پیاده‌سازی SSH‌ با استفاده از LibSSH باعث شده است که هکرها بدون در دست داشتن گذرواژه به سرورهای مختلف دسترسی پیدا کنند. این نقص امنیتی مربوط به نسخه ۶ کتابخانه LibSSH است که در سال ۲۰۱۴ منتشر شده است.

به‌تازگی محققان امنیتی موفق به شناسایی یک نقص بحرانی در پیاده‌سازی پروتکل SSH با استفاده از LibSSH شده‌اند که باعث می‌شود مهاجمان بدون نیاز به احراز هویت، بتوانند به سرورهای آسیب‌پذیر دسترسی پیدا کنند.

در تعریفی دقیق‌تر باید گفت که آسیب‌پذیری LibSSH امکان دور زدن فرآیندهای امنیتی بدون نیاز به گذرواژه را برای مهاجمان فراهم می‌سازد.

این آسیب‌پذیری بحرانی که با شناسه CVE-2018-10933 ثبت شده است، مربوط به یک نقص امنیتی در نسخه ۶ کتابخانه LibSSH بوده که در سال ۲۰۱۴ منتشر شده و بیش از ۱۲۰۰ سرور مختلف در سراسر جهان را در معرض خطر قرار داده است.

به گفته پتر اسمیت از گروه NCC، این آسیب‌پذیری به دلیل خطای آشکار برنامه‌نویسی در LibSSH به‌وجود آمده و سوءاستفاده از آن بسیار آسان است.

براساس مستندات منتشر شده توسط این محقق امنیتی، تمام چیزی که یک مهاجم باید انجام دهد ارسال پیغام «SSH2_MSG_USERAUTH_SUCCESS» به سروری است که برای اتصال فعال SSH از کتابخانه LibSSH استفاده می‌کند.

به گفته او، پیغام ارسالی توسط مهاجم، به سروری که منتظر پیغام «SSH2_MSG_USERAUTH_REQUEST» است، باعث می‌شود تا فرآیند احراز هویت در LibSSH دور زده می‌شود.

اسمیت، پس از شناسایی این آسیب‌پذیری آن را بلافاصله به سازندگان LibSSH گزارش کرده و آن‌ها نیز با انتشار اصلاحیه امنیتی و به‌روزرسانی نسخه‌های 0.8.4 و 0.7.6، این مشکل را رفع کرده‌اند.

باتوجه به‌ این‌که امکان سوءاستفاده از این آسیب‌پذیری بسیار آسان است، موکدا به تمام کاربران کتابخانه LibSSH توصیه می‌شود در اسرع وقت از به‌روزرسانی و نصب اصلاحیه‌های امنیتی آن در سرور‌های خود اطمینان حاصل کنند.

 

 

توضیحات بیشتر در:

- LibSSH Flaw Allows Hackers to Take Over Servers Without Password
- libssh 0.8.4 and 0.7.6 security and bugfix release