LibSSH推出新版本,修补长达4年之久的漏洞

VSole2018-11-05 11:02:02

大多数Unix与Linux服务器,都以SSH联机,提供管理者远程管控的机制,因此,若是与SSH联机有关的组件出现漏洞,便可能让服务器大开后门,让任何人对其下达指令。其中,用来作为SSH加密传输通信的服务器组件LibSSH,最近终于推出新版本0.8.4与0.7.6,修补一项存在长达4年之久的漏洞,黑客只要利用这项弱点,就能绕过密码验证的程序,取得网站服务器的管理权限。

这项漏洞已列为CVE-2018-10933,影响范围涉及服务器的组件,并不会波及客户端计算机。Red Hat根据通用漏洞评分系统(CVSS)第3版进行评价,该漏洞的严重程度高达9.1分,因此若是服务器采用了LibSSH 0.6版以上的程序库,管理员应尽速升级到新版本。

虽然,发现这项高风险弱点的NCC网络安全顾问Peter Winter-Smith,从物联网搜索引擎Shodan中,找到超过6,000台服务器可能遭到波及。不过,许多网站采用的同类型程序库,像是OpenSSH或LibSSH2等,并不受这个漏洞影响。 在采用LibSSH的服务器上,黑客借着上述的漏洞,就能轻易取得管理权限。简单来说,攻击者只要在管理员身份验证的过程中,将原本客户端计算机向服务器发送请求验证的信息(SSH2_MSG_USERAUTH_REQUEST),替换成SSH2_MSG_USERAUTH_SUCCESS字符串,就能改为不需要输入密码,取得服务器管理员的权限,下达任意的远程指令,发动攻击。 这样的漏洞虽然危害程度极高,然而采用LibSSH程序库套件的服务器数量,不若OpenSSH普遍,因此,即使直到最近网络安全研究员才发现,这样的弱点已经存在长达4年之久,目前也尚未发现遭到滥用的情况。 虽然,还没有出现因此受到黑客取得控制权限的服务器,但是不论是采用LibSSH的企业,还是服务器操作系统厂商等,都已相继确认旗下的软件或是服务是否受到影响。 例如,采用LibSSH的指标性用户GitHub,便在这套程序库的漏洞得到修补后,赶紧在推特帐号上发布声明,由于该公司使用定制化版本的LibSSH,因此他们的网站,以及GitHub Enterprise都不受影响。 而Red Hat公司则表示,仅有RHEL 7 Extras版本才含有LibSSH,一般版本RHEL提供的程序库,则是LibSSH2,因此,不需修补。 许多版本的Linux操作系统,包含了Debian、Ubuntu、SUSE Linux Enterprise、Arch Linux等,都内置了具有上述弱点的LibSSH,所以,开发者都相继发出了公告,列出受到影响的产品,并提供修正版LibSSH,供管理者更新服务器上的程序库。 至于网络设备厂商的部分,Cisco、Dell,以及F5等,都确认他们设备的软件里,没有采用这个程序库,因此,并未受到波及。 来源:安基网

网络安全ssh
本作品采用《CC 协议》,转载必须注明作者和本文链接
SSH协议通过对网络数据进行加密和验证,在不安全的网络环境中提供了安全的登录和其他安全网络服务。作为Telnet和其他不安全远程shell协议的安全替代方案,目前SSH协议已经被全世界广泛使用,大多数设备都支持SSH功能。用户认证SSH客户端向服务器端发起认证请求,服务器端对客户端进行认证。非对称加密的发送和接收需要使用一对关联的SSH密钥,公钥和私钥。
SSH协议通过对网络数据进行加密和验证,在不安全的网络环境中提供了安全的登录和其他安全网络服务。作为Telnet和其他不安全远程shell协议的安全替代方案,目前SSH协议已经被全世界广泛使用,大多数设备都支持SSH功能。用户认证SSH客户端向服务器端发起认证请求,服务器端对客户端进行认证。非对称加密的发送和接收需要使用一对关联的SSH密钥,公钥和私钥。
概述2022年3月底,我安服团队在网络安全监测中发现某网络攻击组织利用SSH爆破投放挖矿程序的活动比较活跃,主要涉及的是一个haiduc的工具。01检测定位阶段工作说明1、异常现象确认服务器被植入木马病毒,并对内网进行暴力破解。本次发起暴力破解的主机为10.101.2.210。04跟踪阶段工作说明截止目前,病毒未复发,未发现木马病毒二次扩散传播,待后续继续跟踪观察网络安全态势和告警。
SSH是远程访问和管理的事实标准,它是所有这些远程努力的核心。因此,SSH风险正在增加。否则,私钥可能会被泄露,并使攻击者能够对私钥受信任的服务器帐户进行身份验证。如何控制SSH风险 为确保SSH不会将企业的网络和数据置于风险之中,安全团队应执行SSH风险评估。与所有安全任务一样,SSH风险评估并非一次性任务,必须定期进行扫描。但企业必须有效地管理SSH风险。
SSH是远程访问和管理的事实标准,它是所有这些远程努力的核心。因此,SSH风险正在增加。否则,私钥可能会被泄露,并使攻击者能够对私钥受信任的服务器帐户进行身份验证。如何控制SSH风险为确保SSH不会将企业的网络和数据置于风险之中,安全团队应执行SSH风险评估。与所有安全任务一样,SSH风险评估并非一次性任务,必须定期进行扫描。但企业必须有效地管理SSH风险。
物联网似乎具有无穷无尽的潜力。从智能家居到联网汽车再到监控交通和自然灾害的传感器,物联网将让我们的世界变得更安全、更方便。根据调研机构IoT Analytics公司进行的研究,到2022年,物联网活动连接数将增长18%,物联网设备数量将达到144亿台。根据调研机构Gartner公司的预测,云服务规模预计将在2022年增长20.4%。
目前安全研究员还未能分析出RapperBot僵尸网络的主要目标对象,我们需要对该僵尸网络保持警惕的心理。此外,僵尸网络攻击还可以窃取个人的数据信息,以及使用被感染的设备进行访问网站,从而造成虚假的流量。
旨在确定组织的用户群对鱼叉式网络钓鱼攻击的敏感性。这些评估的结果可以用于增强组织的反社会工程意识计划。在此评估类型中,测试人员会将部署看似普通的USB驱动器,并诱使用户将该设备插入公司系统。在此评估期间,组织通常会向测试人员提供凭据访问权限,以审查整个应用程序。这类测试通常会在安全团队大多数成员完全不知情的情况下执行。红蓝对抗测试有多种形式。有时蓝队被告知模拟或渗透测试的时间,有时则完全不知情。
VSole
网络安全专家