<strike id="kne6g"><label id="kne6g"></label></strike>

      咨詢服務熱線

      400-6446-808

      行業(yè)新聞
      您的當前位置:首頁 > 行業(yè)新聞
      存在4年的LibSSH弱點,可讓黑客無須輸入密碼就能控制服務器
      發(fā)布者:創(chuàng)信華通  發(fā)布時間:2018-12-25  瀏覽量:1208次

        大多數(shù)Unix與Linux服務器,都以SSH聯(lián)機,提供管理者遠程管控的機制,因此,若是與SSH聯(lián)機有關的組件出現(xiàn)漏洞,便可能讓服務器大開后門,讓任何人對其下達指令。其中,用來作為SSH加密傳輸通信的服務器組件LibSSH,最近終于推出新版本0.8.4與0.7.6,修補一項存在長達4年之久的漏洞,黑客只要利用這項弱點,就能繞過密碼驗證的程序,取得網站服務器的管理權限。

      微信圖片_20181225102148.bmp

          這項漏洞已列為CVE-2018-10933,影響范圍涉及服務器的組件,并不會波及客戶端計算機。Red Hat根據通用漏洞評分系統(tǒng)(CVSS)第3版進行評價,該漏洞的嚴重程度高達9.1分,因此若是服務器采用了LibSSH 0.6版以上的程序庫,管理員應盡速升級到新版本。

      微信圖片_20181225102211.bmp

          雖然,發(fā)現(xiàn)這項高風險弱點的NCC網絡安全顧問Peter Winter-Smith,從物聯(lián)網搜索引擎Shodan中,找到超過6,000臺服務器可能遭到波及。不過,許多網站采用的同類型程序庫,像是OpenSSH或LibSSH2等,并不受這個漏洞影響。

          在采用LibSSH的服務器上,黑客借著上述的漏洞,就能輕易取得管理權限。簡單來說,攻擊者只要在管理員身份驗證的過程中,將原本客戶端計算機向服務器發(fā)送請求驗證的信息(SSH2_MSG_USERAUTH_REQUEST),替換成SSH2_MSG_USERAUTH_SUCCESS字符串,就能改為不需要輸入密碼,取得服務器管理員的權限,下達任意的遠程指令,發(fā)動攻擊。

          這樣的漏洞雖然危害程度極高,然而采用LibSSH程序庫套件的服務器數(shù)量,不過OpenSSH普遍,因此,即使直到最近網絡安全研究員才發(fā)現(xiàn),這樣的弱點已經存在長達4年之久,目前也尚未發(fā)現(xiàn)遭到濫用的情況。

          雖然,還沒有出現(xiàn)因此受到黑客取得控制權限的服務器,但是不論是采用LibSSH的企業(yè),還是服務器操作系統(tǒng)廠商等,都已相繼確認旗下的軟件或是服務是否受到影響。

          例如,采用LibSSH的指標性用戶GitHub,便在這套程序庫的漏洞得到修補后,趕緊在推特帳號上發(fā)布聲明,由于該公司使用定制化版本的LibSSH,因此他們的網站,以及GitHub Enterprise都不受影響。


      而Red Hat公司則表示,僅有RHEL 7 Extras版本才含有LibSSH,一般版本RHEL提供的程序庫,則是LibSSH2,因此,不需修補。

      許多版本的Linux操作系統(tǒng),包含了Debian、Ubuntu、SUSE Linux Enterprise、Arch Linux等,都內置了具有上述弱點的LibSSH,所以,開發(fā)者都相繼發(fā)出了公告,列出受到影響的產品,并提供修正版LibSSH,供管理者更新服務器上的程序庫。

      至于網絡設備廠商的部分,Cisco、Dell,以及F5等,都確認他們設備的軟件里,沒有采用這個程序庫,因此,并未受到波及。


      本文來源:安基網


      亚洲伊人久久大香线焦,欧美日韩国产高清一区二区三区,国产人免费人成免费视频,亚洲高清在线观看看片