El fallo de LibSSH permite a los piratas informáticos controlar servidores sin contraseña
Se descubrió una vulnerabilidad grave en la biblioteca de implementación de Secure Shell (SSH) conocida como Libssh que podría permitir a cualquiera omitir completamente la autenticación y obtener un control administrativo sin restricciones sobre un servidor vulnerable sin necesidad de una contraseña.
La vulnerabilidad de seguridad, rastreada como CVE-2018-10933, es un problema de omisión de autenticación que se introdujo en Libssh versión 0.6 lanzada a principios de 2014, dejando miles de servidores empresariales abiertos a piratas informáticos durante los últimos cuatro años.
Pero antes de asustarse, debe saber que ni la implementación de libssh de OpenSSH ni la de Github, ampliamente utilizada, se vieron afectadas por la vulnerabilidad.
La vulnerabilidad reside debido a un error de codificación en Libssh y es "ridículamente simple" de explotar.
Según un aviso de seguridad publicado el martes, todo lo que un atacante debe hacer es enviar un mensaje "SSH2_MSG_USERAUTH_SUCCESS" a un servidor con una conexión SSH habilitada cuando se espera un mensaje "SSH2_MSG_USERAUTH_REQUEST".
Debido a una falla lógica en libssh, la biblioteca no puede validar si el servidor o el cliente envió el paquete de "inicio de sesión exitoso", y tampoco puede verificar si el proceso de autenticación se ha completado o no.
Por lo tanto, si un atacante remoto (cliente) envía esta respuesta "SSH2_MSG_USERAUTH_SUCCESS" a libssh, considera que la autenticación ha sido exitosa y otorgará al atacante acceso al servidor, sin necesidad de ingresar una contraseña.
Aunque GitHub usa libssh, confirma que su sitio web oficial y GitHub Enterprise no se ven afectados por la vulnerabilidad debida a la forma en que GitHub usa la biblioteca.
"Usamos una versión personalizada de libssh; no se confía en SSH2_MSG_USERAUTH_SUCCESS con el servidor libssh para la autenticación basada en la clave pública, que es para lo que usamos la biblioteca", dijo un funcionario de seguridad de GitHub en Twitter.
"Los parches se han aplicado por precaución, pero GHE [GitHub Enterprise] nunca fue vulnerable a CVE-2018-10933".
La búsqueda de Shodan muestra que alrededor de 6,500 servidores con acceso a internet pueden verse afectados por el uso de Libssh de una u otra forma.El error de seguridad fue descubierto por Peter Winter-Smith de NCC Group, quien reveló el problema de manera responsable a Libssh.
El equipo de Libssh abordó el problema con el lanzamiento de sus versiones actualizadas de libssh 0.8.4 y 0.7.6 el martes, y los detalles de la vulnerabilidad también se publicaron al mismo tiempo.
Si tiene Libssh instalado en su sitio web, y principalmente si está utilizando el componente de servidor, se le recomienda encarecidamente instalar las versiones actualizadas de Libssh lo antes posible.
La vulnerabilidad de seguridad, rastreada como CVE-2018-10933, es un problema de omisión de autenticación que se introdujo en Libssh versión 0.6 lanzada a principios de 2014, dejando miles de servidores empresariales abiertos a piratas informáticos durante los últimos cuatro años.
Pero antes de asustarse, debe saber que ni la implementación de libssh de OpenSSH ni la de Github, ampliamente utilizada, se vieron afectadas por la vulnerabilidad.
La vulnerabilidad reside debido a un error de codificación en Libssh y es "ridículamente simple" de explotar.
Según un aviso de seguridad publicado el martes, todo lo que un atacante debe hacer es enviar un mensaje "SSH2_MSG_USERAUTH_SUCCESS" a un servidor con una conexión SSH habilitada cuando se espera un mensaje "SSH2_MSG_USERAUTH_REQUEST".
Debido a una falla lógica en libssh, la biblioteca no puede validar si el servidor o el cliente envió el paquete de "inicio de sesión exitoso", y tampoco puede verificar si el proceso de autenticación se ha completado o no.
Por lo tanto, si un atacante remoto (cliente) envía esta respuesta "SSH2_MSG_USERAUTH_SUCCESS" a libssh, considera que la autenticación ha sido exitosa y otorgará al atacante acceso al servidor, sin necesidad de ingresar una contraseña.
Aunque GitHub usa libssh, confirma que su sitio web oficial y GitHub Enterprise no se ven afectados por la vulnerabilidad debida a la forma en que GitHub usa la biblioteca.
"Usamos una versión personalizada de libssh; no se confía en SSH2_MSG_USERAUTH_SUCCESS con el servidor libssh para la autenticación basada en la clave pública, que es para lo que usamos la biblioteca", dijo un funcionario de seguridad de GitHub en Twitter.
"Los parches se han aplicado por precaución, pero GHE [GitHub Enterprise] nunca fue vulnerable a CVE-2018-10933".
La búsqueda de Shodan muestra que alrededor de 6,500 servidores con acceso a internet pueden verse afectados por el uso de Libssh de una u otra forma.El error de seguridad fue descubierto por Peter Winter-Smith de NCC Group, quien reveló el problema de manera responsable a Libssh.
El equipo de Libssh abordó el problema con el lanzamiento de sus versiones actualizadas de libssh 0.8.4 y 0.7.6 el martes, y los detalles de la vulnerabilidad también se publicaron al mismo tiempo.
Si tiene Libssh instalado en su sitio web, y principalmente si está utilizando el componente de servidor, se le recomienda encarecidamente instalar las versiones actualizadas de Libssh lo antes posible.
Fuente: https://thehackernews.com/