DOMINUS
«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user
DOMINUS
«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user
- Статус
- Offline
- Регистрация
- 20 Дек 2015
- Сообщения
- 4,777
- Реакции
- 426
- Депозит
- 3.000р
- Покупки через Гарант
- 0
- Продажи через Гарант
- 12
Процесс эксплуатации проблемы "до смешного прост".
В библиотеке Libssh обнаружена уязвимость, позволяющая обойти механизм авторизации и получить полный контроль над сайтом или сервером без пароля. Проблема (CVE-2018-10933) вызвана логической ошибкой, появившейся в версии Libssh 0.6, выпущенной в 2014 году. Как отмечается, процесс ее эксплуатации "до смешного прост".
Атакующему потребуется всего лишь отправить сообщение "SSH2_MSG_USERAUTH_SUCCESS" на сервер с активным подключением по SSH в момент ожидания сообщения "SSH2_MSG_USERAUTH_REQUEST".
Проблема заключается в том, что Libssh не проверяет подлинность пакетов, а также не проводит проверку на предмет, завершен процесс аутентификации или нет. Таким образом при получении сообщения "SSH2_MSG_USERAUTH_SUCCESS" библиотека считает аутентификацию успешной и предоставляет злоумышленнику доступ к серверу без необходимости ввода пароля.
Согласно результатам поиска Shodan, уязвимость может затрагивать порядка 6,5 тыс. доступных в интернете серверов. По словам представителей GitHub – одного из крупнейших ресурсов, поддерживающих данную библиотеку, уязвимость не затрагивает реализацию Libssh на официальном сайте и GitHub Enterprise в связи с применением альтернативного метода авторизации для корпоративных пользователей.
Команда Libssh уже устранила проблему с выпуском обновленных версий libssh 0.8.4 и 0.7.6. О случаях эксплуатации уязвимости в настоящее время неизвестно.
Подробнее: https://www.securitylab.ru/news/495981.php