Fallo de LibSSH permite a los hackers hacerse cargo de los servidores sin contraseña

Fallo de LibSSH permite a los hackers hacerse cargo de los servidores sin contraseña
Vulnerabilidad en la librería Libssh
Modificado por última vez en Miércoles, 17 Octubre 2018 17:43
(0 votos)

La biblioteca no puede verificar si se ha completado o no el proceso de autenticación

Se ha descubierto una grave vulnerabilidad de hace cuatro años en la biblioteca de implementación de Secure Shell (SSH) conocida como Libssh que podría permitir a cualquiera omitir completamente la autenticación y obtener un control administrativo sin restricciones sobre un servidor vulnerable sin necesidad de una contraseña.

La vulnerabilidad de seguridad, rastreada como CVE-2018-10933, es un problema de omisión de autenticación que se introdujo en Libssh versión 0.6 lanzada a principios de 2014, dejando miles de servidores empresariales abiertos a piratas informáticos durante los últimos cuatro años.

Pero, antes de asustarte, debe saber que ni la implementación de Libssh de OpenSSH ni la de Github, ampliamente utilizada, se vieron afectadas por la vulnerabilidad.

La vulnerabilidad reside debido a un error de codificación en Libssh y es "ridículamente simple" de explotar.

Según un aviso de seguridad publicado el martes, todo lo que debe hacer un atacante es enviar un mensaje "SSH2_MSG_USERAUTH_SUCCESS" a un servidor con una conexión SSH habilitada cuando se espera un mensaje "SSH2_MSG_USERAUTH_REQUEST".

Debido a una falla lógica en Libssh, la biblioteca no puede validar si el servidor o el cliente envió el paquete de "inicio de sesión exitoso", y tampoco puede verificar si se ha completado o no el proceso de autenticación.

Por lo tanto, si un atacante remoto (cliente) envía esta respuesta "SSH2_MSG_USERAUTH_SUCCESS" a Libssh, considera que la autenticación ha sido exitosa y otorgará al atacante acceso al servidor, sin necesidad de ingresar una contraseña.

Aunque GitHub usa libssh, confirma que su sitio web oficial y GitHub Enterprise no se ven afectados por la vulnerabilidad debida a la forma en que GitHub usa la biblioteca.

"Usamos una versión personalizada de libssh; no se confía en SSH2_MSG_USERAUTH_SUCCESS con el servidor Libssh para la autenticación basada en la clave pública, que es para lo que usamos la biblioteca", dijo en Twitter un funcionario de seguridad de GitHub.

"Se han aplicado los parches por precaución, pero GHE [GitHub Enterprise] nunca fue vulnerable a CVE-2018-10933".

La búsqueda de Shodan muestra que pueden verse afectados por el uso de Libssh de una u otra forma alrededor de 6.500 servidores con acceso a Internet.

El error de seguridad fue descubierto por Peter Winter-Smith de NCC Group, quien de manera responsable reveló el problema a Libssh.

El equipo de Libssh abordó el problema el martes con el lanzamiento de sus versiones actualizadas de Libssh 0.8.4 y 0.7.6, y al mismo tiempo también publicaron los detalles de la vulnerabilidad.

Si tienes Libssh instalada en tu sitio web y, principalmente si estás utilizando el componente del servidor, se recomienda encarecidamente instalar lo antes posible las versiones actualizadas de Libssh.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana deFeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento