首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

黑客可能无需输入密码就能控制你的Linux服务器

用来控管SSH加密传输通讯的服务器元件LibSSH,最近推出新版本,修补一项能让攻击者绕过管理者密码验证程序的高风险漏洞,而且,研究员发现,这样的弱点,从4年前的0.6版就存在。

大多数Unix与Linux服务器,都以SSH连线,提供管理者远端控管的机制,因此,若是与SSH连线有关的元件出现漏洞,便可能让服务器大开后门,让任何人对其下达指令。其中,用来作为SSH加密传输通讯的服务器元件LibSSH,最近终于推出新版本0.8.4与0.7.6,修补一项存在长达4年之久的漏洞,黑客只要利用这项弱点,就能绕过密码验证的程序,取得网站服务器的管理权限。

这项漏洞已列为CVE-2018-10933

【漏洞预警】libssh 服务端认证绕过漏洞CVE-2018-10933

),影响范围涉及服务器的元件,并不会波及用户端电脑。Red Hat根据通用漏洞评分系统(CVSS)第3版进行评估,该漏洞的严重程度高达9.1分,因此若是服务器采用了LibSSH 0.6版以上的程式库,管理员应尽快升级到新版本。

虽然,发现这项高风险弱点的NCC资安顾问Peter Winter-Smith,从物联网搜寻引擎Shodan中,找到超过6,000台服务器可能遭到波及。不过,许多网站采用的同类型程式库,像是OpenSSH或LibSSH2等,并不受这个漏洞影响。

在采用LibSSH的服务器上,黑客藉著上述的漏洞,就能轻易取得管理权限。简单来说,攻击者只要在管理员身分验证的过程中,将原本用户端电脑向服务器传送请求验证的讯息(SSH2_MSG_USERAUTH_REQUEST),替换成SSH2_MSG_USERAUTH_SUCCESS字串,就能改为不需要输入密码,取得服务器管理员的权限,下达任意的远端指令,发动攻击。

这样的漏洞虽然危害程度极高,然而采用LibSSH程式库套件的服务器数量,不若OpenSSH普遍,因此,即使直到最近资安研究员才发现,这样的弱点已经存在长达4年之久,目前也尚未发现遭到滥用的情况。

许多版本的Linux作业系统,包含了Debian、Ubuntu、SUSE Linux Enterprise、Arch Linux等,都内建了具有上述弱点的LibSSH,所以,开发者都相继发出了公告,列出受到影响的产品,并提供修正版LibSSH,供管理者更新服务器上的程式库。

PS:不知道地下黑产是不是早就批量了?

如果感觉文章不错,分享让更多的人知道吧!

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181102G0AABC00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券