Inicio / Actualidad / El fallo de LibSSH permite a los piratas informáticos hacerse cargo de los servidores sin contraseña

El fallo de LibSSH permite a los piratas informáticos hacerse cargo de los servidores sin contraseña

Se descubrió una vulnerabilidad grave de cuatro años en la biblioteca de implementación de Secure Shell (SSH) conocida como Libssh que podría permitir a cualquiera omitir completamente la autenticación y obtener un control administrativo sin restricciones sobre un servidor vulnerable sin necesidad de una contraseña.

La vulnerabilidad de seguridad, rastreada como CVE-2018-10933 , es un problema de omisión deautenticación que se introdujo en Libssh versión 0.6 lanzada a principios de 2014, dejando miles de servidores empresariales abiertos a piratas informáticos durante los últimos cuatro años.

Pero antes de asustarse, debe saber que ni la implementación de libssh de OpenSSH ni la de Github, ampliamente utilizada, se vieron afectadas por la vulnerabilidad.

La vulnerabilidad reside debido a un error de codificación en Libssh y es “ridículamente simple” de explotar.

Según un aviso de seguridad publicado el martes, todo lo que un atacante debe hacer es enviar un mensaje “SSH2_MSG_USERAUTH_SUCCESS” a un servidor con una conexión SSH habilitada cuando se espera un mensaje “SSH2_MSG_USERAUTH_REQUEST”.

Debido a una falla lógica en libssh, la biblioteca no puede validar si el servidor o el cliente envió el paquete de “inicio de sesión exitoso”, y tampoco puede verificar si el proceso de autenticación se ha completado o no.

Por lo tanto, si un atacante remoto (cliente) envía esta respuesta “SSH2_MSG_USERAUTH_SUCCESS” a libssh, considera que la autenticación ha sido exitosa y otorgará al atacante acceso al servidor, sin necesidad de ingresar una contraseña.

Aunque GitHub usa libssh, confirma que su sitio web oficial y GitHub Enterprise no se ven afectados por la vulnerabilidad debida a la forma en que GitHub usa la biblioteca.

“Utilizamos una versión personalizada de libssh; SSH2_MSG_USERAUTH_SUCCESS con no se confía para la autenticación basada en pubkey, que es el que usamos la biblioteca para el servidor libssh,” un funcionario de seguridad GitHub dijo en Twitter.

“Los parches se han aplicado por precaución, pero GHE [GitHub Enterprise] nunca fue vulnerable a CVE-2018-10933”.

La búsqueda de Shodan muestra que alrededor de 6,500 servidores con acceso a internet pueden verse afectados por el uso de Libssh de una u otra forma.

El error de seguridad fue descubierto por Peter Winter-Smith de NCC Group, quien reveló el problema de manera responsable a Libssh.

El equipo de Libssh abordó el problema con el lanzamiento de sus versiones actualizadas de libssh 0.8.4 y 0.7.6 el martes, y los detalles de la vulnerabilidad también se publicaron al mismo tiempo.

Si tiene Libssh instalado en su sitio web, y principalmente si está utilizando el componente de servidor, se le recomienda encarecidamente instalar las versiones actualizadas de Libssh lo antes posible.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: thehackernews

Vea También

Zero days encontrados en iPhone X, Samsung Galaxy S9, teléfonos Xiaomi Mi6

En la competencia de piratería móvil Pwn2Own 2018 celebrada en Tokio del 13 al 14 …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.