بهتازگی محققان امنیتی موفق به شناسایی یک نقص بحرانی در پیادهسازی پروتکل SSH با استفاده از LibSSH شدهاند که باعث میشود مهاجمان بدون نیاز به احراز هویت، بتوانند به سرورهای آسیبپذیر دسترسی پیدا کنند.
در تعریفی دقیقتر باید گفت که آسیبپذیری LibSSH امکان دور زدن فرآیندهای امنیتی بدون نیاز به گذرواژه را برای مهاجمان فراهم میسازد.
این آسیبپذیری بحرانی که با شناسه CVE-2018-10933 ثبت شده است، مربوط به یک نقص امنیتی در نسخه ۶ کتابخانه LibSSH بوده که در سال ۲۰۱۴ منتشر شده و بیش از ۱۲۰۰ سرور مختلف در سراسر جهان را در معرض خطر قرار داده است.
به گفته پتر اسمیت از گروه NCC، این آسیبپذیری به دلیل خطای آشکار برنامهنویسی در LibSSH بهوجود آمده و سوءاستفاده از آن بسیار آسان است.
براساس مستندات منتشر شده توسط این محقق امنیتی، تمام چیزی که یک مهاجم باید انجام دهد ارسال پیغام «SSH2_MSG_USERAUTH_SUCCESS» به سروری است که برای اتصال فعال SSH از کتابخانه LibSSH استفاده میکند.
به گفته او، پیغام ارسالی توسط مهاجم، به سروری که منتظر پیغام «SSH2_MSG_USERAUTH_REQUEST» است، باعث میشود تا فرآیند احراز هویت در LibSSH دور زده میشود.
اسمیت، پس از شناسایی این آسیبپذیری آن را بلافاصله به سازندگان LibSSH گزارش کرده و آنها نیز با انتشار اصلاحیه امنیتی و بهروزرسانی نسخههای 0.8.4 و 0.7.6، این مشکل را رفع کردهاند.
باتوجه به اینکه امکان سوءاستفاده از این آسیبپذیری بسیار آسان است، موکدا به تمام کاربران کتابخانه LibSSH توصیه میشود در اسرع وقت از بهروزرسانی و نصب اصلاحیههای امنیتی آن در سرورهای خود اطمینان حاصل کنند.
توضیحات بیشتر در:
- LibSSH Flaw Allows Hackers to Take Over Servers Without Password
- libssh 0.8.4 and 0.7.6 security and bugfix release