FALLO PROTOCOLO SSH LIBSSH

Nuevo Fallo En LibSSH Permite Acceder A Servidores Sin Contraseña

Encuentra en el sitio

Últimos Artículos

Se descubrió una vulnerabilidad grave hace cuatro años en la biblioteca de implementación de Secure Shell (SSH) conocida como Libssh que podría permitir a cualquiera omitir completamente la autenticación y poder acceder a servidores sin contraseña.

La vulnerabilidad de seguridad ha sido asignada como CVE-2018-10933, es un problema de omisión de autenticación que se introdujo en Libssh versión 0.6 lanzada a principios de 2014, dejando miles de servidores empresariales abiertos a ser hackeados por piratas informáticos durante los últimos cuatro años.

Pero antes de asustarse, debe saber que ni la implementación de libssh de OpenSSH ni la de Github, ampliamente utilizada, se vieron afectadas por la vulnerabilidad. La vulnerabilidad reside debido a un error de codificación en Libssh y es “ridículamente simple” de explotar.

Según un aviso de seguridad publicado el martes, todo lo que un atacante debe hacer es enviar un mensaje “SSH2_MSG_USERAUTH_SUCCESS” a un servidor con una conexión SSH habilitada cuando se espera un mensaje “SSH2_MSG_USERAUTH_REQUEST“.

Debido a una falla lógica en libssh, la biblioteca no puede validar si el servidor o el cliente envió el paquete de “inicio de sesión exitoso”, y tampoco puede verificar si el proceso de autenticación se ha completado o no.

Por lo tanto, si un atacante remoto (cliente) envía esta respuesta “SSH2_MSG_USERAUTH_SUCCESS” a libssh, considera que la autenticación ha sido exitosa y otorgará al atacante acceso al servidor, sin necesidad de ingresar una contraseña.

Aunque GitHub usa libssh, confirma que su sitio web oficial y GitHub Enterprise no se ven afectados por la vulnerabilidad debida a la forma en que GitHub usa la biblioteca.

“Usamos una versión personalizada de libssh; no se confía en SSH2_MSG_USERAUTH_SUCCESS con el servidor libssh para la autenticación basada en la clave pública, que es para lo que usamos la biblioteca”, dijo un funcionario de seguridad de GitHub en Twitter.

“Los parches se han aplicado por precaución, pero GHE [GitHub Enterprise] nunca fue vulnerable a CVE-2018-10933”.

La búsqueda de Shodan muestra que alrededor de 6,500 servidores con acceso a internet pueden verse afectados por el uso de Libssh de una u otra forma. El error de seguridad fue descubierto por Peter Winter-Smith de NCC Group, quien reveló el problema de manera responsable a Libssh.

El equipo de Libssh abordó el problema con el lanzamiento de sus versiones actualizadas de libssh 0.8.4 y 0.7.6 el martes, y los detalles de la vulnerabilidad también se publicaron al mismo tiempo.

Si tiene Libssh instalado en su sitio web, y principalmente si está utilizando el componente de servidor, se le recomienda encarecidamente instalar las versiones actualizadas de Libssh lo antes posible.

Resumen
Fecha Publicación
Resumen articulo
Fallo en LibSSH permite a los atacantes informáticos acceder a servidores sin contraseña. Investigadores de seguridad quienes han encontrado este fallo comentan que dicha vulneración es tan simple y sencilla que solo necesita un mensaje para ser usada.
Calificación
51star1star1star1star1star

Deja un comentario