Foi anunciada dia 17 deste mês uma vulnerabilidade na biblioteca libSSH que permite a um atacante autenticar-se em servidores SSH sem a necessidade de nenhuma credencial de acesso.
O problema está na etapa de autenticação da conexão. Num cenário normal, o servidor espera a mensagem oficial (SSH2_MSG_USERAUTH_REQUEST) para realizar a etapa de autenticação. Mas se enviar ao servidor a mensagem de sucesso (SSH2_MSG_USERAUTH_SUCCESS) o atacante consegue se autenticar com êxito sem as devidas credenciais de acesso (clique nas imagens para ampliá-las).



Isto é o que o servidor recebe

… isto é o que o servidor recebe
A vulnerabilidade foi corrigida nas versões 0.8.4 e 0.7.6 da libSSH. Consequentemente, é altamente recomendável realizar a atualização de seus serviços e aplicações que a utilizam. Provavelmente esta vulnerabilidade será encontrada em dispositivos embarcados, já que o libSSH é uma biblioteca utilizada principalmente na implementação de servidores SSH em appliances.
Script de referência:
https://github.com/blacknbunny/libSSH-Authentication-Bypass/blob/master/checkversionofserver.py
Script adaptado por mim:
https://gist.github.com/jh00nbr/5deea165c479d5fa01d8c91a922b6631