googletag.cmd.push(function() { googletag.display('div-gpt-ad-1592598795326-0'); });

Mensagem bypassa autenticação no libSSH

Paulo Brito
22/10/2018
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Foi anunciada dia 17 deste mês uma vulnerabilidade na biblioteca libSSH que permite a um atacante autenticar-se em servidores SSH sem a necessidade de nenhuma credencial de acesso.

O problema está na etapa de autenticação da conexão. Num cenário normal, o servidor espera a mensagem oficial (SSH2_MSG_USERAUTH_REQUEST) para realizar a etapa de autenticação. Mas se enviar ao servidor a mensagem de sucesso (SSH2_MSG_USERAUTH_SUCCESS) o atacante consegue se autenticar com êxito sem as devidas credenciais de acesso (clique nas imagens para ampliá-las).

Para elaborar este artigo, fiz uma pequena prova-de-conceito (PoC). Baixei, compilei e deixei rodando o libSSH na versão 0.8.1 (que está vulnerável) na porta 2222

 

 

 

 

 

Também adaptei um script já existente no Github que verifica a versão do libSSH que está rodando no servidor alvo e retorna como resultado se é ou não vulnerável

 

 

 

 

Normalmente, o servidor espera a mensagem (SSH2_MSG_USERAUTH_REQUEST) para iniciar a autenticação do cliente

 

 

 

 

Isto é o que o servidor recebe

 

Mas enviando uma requisição (SSH2_MSG_USERAUTH_SUCCESS)

 

 

 

 

… isto é o que o servidor recebe

 

A vulnerabilidade foi corrigida nas versões 0.8.4 e 0.7.6 da libSSH. Consequentemente, é altamente recomendável realizar a atualização de seus serviços e aplicações que a utilizam. Provavelmente esta vulnerabilidade será encontrada em dispositivos embarcados, já que o libSSH é uma biblioteca utilizada principalmente na implementação de servidores SSH em appliances.

Script de referência:
https://github.com/blacknbunny/libSSH-Authentication-Bypass/blob/master/checkversionofserver.py

Script adaptado por mim:
https://gist.github.com/jh00nbr/5deea165c479d5fa01d8c91a922b6631

 

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest