大多数Unix与Linux服务器,都以SSH联机,提供管理者远程管控的机制,因此,若是与SSH联机有关的组件出现漏洞,便可能让服务器大开后门,让任何人对其下达指令。其中,用来作为SSH加密传输通信的服务器组件LibSSH,最近终于推出新版本0.8.4与0.7.6,修补一项存在长达4年之久的漏洞,黑客只要利用这项弱点,就能绕过密码验证的程序,取得网站服务器的管理权限。
这项漏洞已列为CVE-2018-10933,影响范围涉及服务器的组件,并不会波及客户端计算机。Red Hat根据通用漏洞评分系统(CVSS)第3版进行评价,该漏洞的严重程度高达9.1分,因此若是服务器采用了LibSSH 0.6版以上的程序库,管理员应尽速升级到新版本。
虽然,发现这项高风险弱点的NCC网络安全顾问Peter Winter-Smith,从物联网搜索引擎Shodan中,找到超过6,000台服务器可能遭到波及。不过,许多网站采用的同类型程序库,像是OpenSSH或LibSSH2等,并不受这个漏洞影响。
在采用LibSSH的服务器上,黑客借着上述的漏洞,就能轻易取得管理权限。简单来说,攻击者只要在管理员身份验证的过程中,将原本客户端计算机向服务器发送请求验证的信息(SSH2_MSG_USERAUTH_REQUEST),替换成SSH2_MSG_USERAUTH_SUCCESS字符串,就能改为不需要输入密码,取得服务器管理员的权限,下达任意的远程指令,发动攻击。
这样的漏洞虽然危害程度极高,然而采用LibSSH程序库套件的服务器数量,不若OpenSSH普遍,因此,即使直到最近网络安全研究员才发现,这样的弱点已经存在长达4年之久,目前也尚未发现遭到滥用的情况。
虽然,还没有出现因此受到黑客取得控制权限的服务器,但是不论是采用LibSSH的企业,还是服务器操作系统厂商等,都已相继确认旗下的软件或是服务是否受到影响。
例如,采用LibSSH的指标性用户GitHub,便在这套程序库的漏洞得到修补后,赶紧在推特帐号上发布声明,由于该公司使用定制化版本的LibSSH,因此他们的网站,以及GitHub Enterprise都不受影响。
而Red Hat公司则表示,仅有RHEL 7 Extras版本才含有LibSSH,一般版本RHEL提供的程序库,则是LibSSH2,因此,不需修补。
许多版本的Linux操作系统,包含了Debian、Ubuntu、SUSE Linux Enterprise、Arch Linux等,都内置了具有上述弱点的LibSSH,所以,开发者都相继发出了公告,列出受到影响的产品,并提供修正版LibSSH,供管理者更新服务器上的程序库。
至于网络设备厂商的部分,Cisco、Dell,以及F5等,都确认他们设备的软件里,没有采用这个程序库,因此,并未受到波及。
来源:安基网