LibSSH-Fehler ermöglicht es Hackern, Server ohne Passwort zu übernehmen

Eine vier Jahre alte, schwerwiegende Sicherheitslücke namens Libssh wurde in der Secure Shell (SSH)-Implementierungsbibliothek entdeckt, die es jedem erlauben würde, die Authentifizierung vollständig zu umgehen und uneingeschränkte administrative Kontrolle über einen Server zu erhalten, ohne ein Passwort zu benötigen.

Die Sicherheitslücke CVE-2018-10933 erlaubt, die Authentifizierung zu umgehen. Das Problem besteht seit der Veröffentlichung der Libssh-Version 0.6 Anfang 2014 und ließ in den letzten Jahren Tausende Server für Hacker offen.

Bevor Sie sich allzu viele Sorgen machen, sollten Sie wissen, dass weder die weitverbreitete OpenSSH noch Github von der Sicherheitslücke betroffen ist.

Die Sicherheitslücke beruht auf einem Codefehler in Libssh und ist sehr leicht auszunutzen. Laut einer am Dienstag veröffentlichten Sicherheitsempfehlung muss ein Angreifer lediglich die Nachricht „SSH2_MSG_USERAUTH_SUCCESS“ an einen Server mit einer aktivierten SSH-Verbindung senden, wenn die Nachricht „SSH2_MSG_USERAUTH_REQUEST“ versendet wurde.

Aufgrund eines logischen Fehlers in Libssh kann die Bibliothek nicht überprüfen, ob die Login-Anfrage vom Server oder von einem Hacker gesendet wurde. Es kann darüber hinaus nicht überprüfen, ob der Authentifizierungsprozess durchlaufen wurde.

Wenn ein Hacker (Client) die Nachricht „SSH2_MSG_USERAUTH_SUCCESS“ an Libssh sendet, geht sie davon aus, dass die Authentifizierung erfolgreich war und es wird dem Angreifer Zugriff gewährt, ohne dass ein Kennwort eingegeben werden muss.

Obwohl Github Libssh verwendet, wurde bestätigt, dass die offizielle Website und GitHub Enterprise nicht von der Sicherheitslücke betroffen sind.

„Wir verwenden eine benutzerdefinierte Version von Libssh”, sagte ein Github-Sicherheitsbeauftragter auf Twitter.

„Patches wurden trotzdem eingesetzt, um jegliche Bedrohungen auszuschließen, aber GHE [GitHub Enterprise] war niemals von CVE-2018-10933 betroffen.“

Shodans Suche zeigt, dass rund 6.500 Internet-Server durch die Nutzung von Libssh betroffen sein könnten. Die Sicherheitslücke wurde von Peter Winter-Smith von der NCC Group entdeckt, welcher das Problem sofort an Libssh weitergeleitet hat.

Das Libssh-Team hat das Problem mit der Veröffentlichung der aktualisierten Version 0.8.4 und 0.7.6 am Dienstag behoben und zeitgleich alle Details über den Vorfall veröffentlicht.

Wenn Sie Libssh auf Ihrer Website installiert haben und die Server-Komponente verwenden, wird dringend empfohlen, die aktualisierten Versionen von Libssh schnellstmöglich zu installieren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.