圖片來源: 

LibSSH官方網站

大多數Unix與Linux伺服器,都以SSH連線,提供管理者遠端控管的機制,因此,若是與SSH連線有關的元件出現漏洞,便可能讓伺服器大開後門,讓任何人對其下達指令。其中,用來作為SSH加密傳輸通訊的伺服器元件LibSSH,最近終於推出新版本0.8.4與0.7.6,修補一項存在長達4年之久的漏洞,駭客只要利用這項弱點,就能繞過密碼驗證的程序,取得網站伺服器的管理權限。

這項漏洞已列為CVE-2018-10933,影響範圍涉及伺服器的元件,並不會波及用戶端電腦。Red Hat根據通用漏洞評分系統(CVSS)第3版進行評估,該漏洞的嚴重程度高達9.1分,因此若是伺服器採用了LibSSH 0.6版以上的程式庫,管理員應儘速升級到新版本。

雖然,發現這項高風險弱點的NCC資安顧問Peter Winter-Smith,從物聯網搜尋引擎Shodan中,找到超過6,000臺伺服器可能遭到波及。不過,許多網站採用的同類型程式庫,像是OpenSSH或LibSSH2等,並不受這個漏洞影響。

受影響伺服器門戶大開

在採用LibSSH的伺服器上,駭客藉著上述的漏洞,就能輕易取得管理權限。簡單來說,攻擊者只要在管理員身分驗證的過程中,將原本用戶端電腦向伺服器傳送請求驗證的訊息(SSH2_MSG_USERAUTH_REQUEST),替換成SSH2_MSG_USERAUTH_SUCCESS字串,就能改為不需要輸入密碼,取得伺服器管理員的權限,下達任意的遠端指令,發動攻擊。

這樣的漏洞雖然危害程度極高,然而採用LibSSH程式庫套件的伺服器數量,不若OpenSSH普遍,因此,即使直到最近資安研究員才發現,這樣的弱點已經存在長達4年之久,目前也尚未發現遭到濫用的情況。

雖然,還沒有出現因此受到駭客取得控制權限的伺服器,但是不論是採用LibSSH的企業,還是伺服器作業系統廠商等,都已相繼確認旗下的軟體或是服務是否受到影響。

例如,採用LibSSH的指標性用戶GitHub,便在這套程式庫的漏洞得到修補後,趕緊在推特帳號上發表聲明,由於該公司使用客製化版本的LibSSH,因此他們的網站,以及GitHub Enterprise都不受影響。

而Red Hat公司則表示,僅有RHEL 7 Extras版本才含有LibSSH,一般版本RHEL提供的程式庫,則是LibSSH2,因此,不需修補。

許多版本的Linux作業系統,包含了Debian、Ubuntu、SUSE Linux Enterprise、Arch Linux等,都內建了具有上述弱點的LibSSH,所以,開發者都相繼發出了公告,列出受到影響的產品,並提供修正版LibSSH,供管理者更新伺服器上的程式庫。

至於網路設備廠商的部分,Cisco、Dell,以及F5等,都確認他們設備的軟體裡,沒有採用這個程式庫,因此,並未受到波及。

熱門新聞

Advertisement