Libssh authentication bypass

 ( toMpEr | 2018. október 16., kedd - 22:27 )

CVE-2018-10933 Base Score 9.8

By presenting the server an SSH2_MSG_USERAUTH_SUCCESS message in place of the SSH2_MSG_USERAUTH_REQUEST message which the server would expect to initiate authentication, the attacker could successfully authentciate without any credentials.

https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/

Szívesen megnéztem volna a fejlesztők arcát, amikor megkapják a bug reportot...

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Az szép.
--
https://naszta.hu

https://git.libssh.org/projects/libssh.git

Tesztekkel együtt 1350 soros fix. Ezt kurvára benézték.

Hehh, "authentciate". Kapkodás, kapkodás...

Az biztos hogy nyúlt az arcuk.

Most már tudom, mihez nyúljak először pár régebbi rendszer esetén, ha nem jut eszembe a jelszó.

Nagyon régi rendszernél nem biztos, hogy sikerül: "== Versions: All versions of libssh 0.6 and later
=="

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Valólszínűleg máshol sem.

... it wasn’t immediately clear what sites or devices were vulnerable since neither the widely used OpenSSH nor Github’s implementation of libssh was affected.
...
The issue is basically a bug in the libssh library, not to be confused with the similarly named libssh2 or OpenSSH projects (especially the latter) which results from the fact that the server uses the same state machine to authenticate clients and servers.

https://arstechnica.com/information-technology/2018/10/bug-in-libssh-makes-it-amazingly-easy-for-hackers-to-gain-root-access/

OK, akkor valaki mondjon példát, hogy milyen rendszer az, ami használ libssh-t!

OpenSSH nem, ez jó hír.

OK, megnéztem a Debianomban, a libssh-4 csomagra 10 másik csomag dependál:
gnugk
hydra
kio-extras
libopenvas
libopenvas-dev
libopenvas8
libssh-dev
tmate
x2goclient
x2goplugin
yafc

Ezek egyike sincs telepítve nálam, ahogy a libssh sem.

Ahogy nézem, ezek nagy része vagy elemző program, vagy kliens.
A maradék néhány nem tudom, hogy mennyire elterjedt.

:-D

subs.
____________________
echo crash > /dev/kmem

+1

WOW

subs

ha ennek csak 9.8 a score-ja, vajon mi lehet 10? :D

A ha a scope changed lenne, tehát ha jogosultságemeléssel is járna.

Jelenleg ismert legnagyobb érintett:
- F5 BIG-IP Advanced Firewall Manager SSH Proxy
- F5 BIG-IQ Centralized Management (nincs megerősítve)

Impact
An malicious client can bypass authentication to access a server.

Mitigation
You can mitigate the vulnerability by using password and keyboard interactive authentication as opposed to public key authentication with the AFM SSH proxy feature.

https://support.f5.com/csp/article/K52868493