URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 115598
[ Назад ]

Исходное сообщение
"Критическая уязвимость в библиотеке Libssh"

Отправлено opennews , 17-Окт-18 23:40 
В новых выпусках библиотеки libssh 0.8.4 и 0.7.6 (не путать с libssh2 (http://www.libssh2.org/)), предназначенной для добавления клиентской и серверной поддержки протокола SSH в программы на языке Си, устранена (https://www.openwall.com/lists/oss-security/2018/10/16/1) критическая уязвимость (https://www.libssh.org/security/advisories/CVE-2018-10933.txt) (CVE-2018-10933 (https://security-tracker.debian.org/tracker/CVE-2018-10933)). Уязвимость позволяет обойти стадию аутентификации в серверных приложениях на базе libssh.


Атака сводится к отправке сообщения  SSH2_MSG_USERAUTH_SUCCESS вместо сообщения SSH2_MSG_USERAUTH_REQUEST, после чего сервер даже не начинает стадию аутентификации и считает подключение авторизованным без сверки учётных данных. Проблема проявляется начиная с ветки Libssh 0.6, выпущенной в 2014 году, в которой была проведена унификация кода реализаций клиента и сервера (клиент считает аутентификацию успешной после получения SSH2_MSG_USERAUTH_SUCCESS, но использование кода с данной проверкой при обработки серверной логики привело к возможности получения доступа вообще без аутентификации).


Для тестирования подготовлен прототип эксплоита (https://www.openwall.com/lists/oss-security/2018/10/17/5). Уязвимость проявляется только в приложениях, работающих в режиме сервера (очень редкая ситуация, так как libssh  в основном используется для создания SSH-клиентов). Исключение составляет продукт GitHub Enterprise, в котором libssh также применяется и в режиме сервера. Но GitHub Enterprise не подвержен уязвимости (https://twitter.com/GitHubSecurity/status/1052358402842746880) так как использует собственный форк Libssh в котором задействованы собственные процедуры прохождения аутентификации.


URL: https://www.openwall.com/lists/oss-security/2018/10/16/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=49453


Содержание

Сообщения в этом обсуждении
"Критическая уязвимость в библиотеке Libssh"
Отправлено Анастасия , 17-Окт-18 23:40 
Прежде чем паникеры разорвутся - openssh тут не причём

"Критическая уязвимость в библиотеке Libssh"
Отправлено Dmitriy , 18-Окт-18 00:15 
А было бы очень эпично :)

"Критическая уязвимость в библиотеке Libssh"
Отправлено pavlinux , 18-Окт-18 02:53 
Пакеты Debian юзающие libssh: qtwebengine-opensource-src, nbdkit, gst-libav1.0,
ffmpeg, curl, vlc, doublecmd, libssh, ssh-audit, wireshark.

В общем хрень, в основном используется для sftp-клиентов.


"Критическая уязвимость в библиотеке Libssh"
Отправлено Custom , 18-Окт-18 03:10 
где в списке plex?

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 03:15 
Так речь не про неё. Из того, что я нашёл, вот это довольно критично:

kde-apps/kio-extras-18.08.2 (sftp ? net-libs/libssh[sftp])

От ssh2 зависят mc и qemu с ssh (никогда не использовал), и захардкожена как зависимость в расте. Но опять же, она тут ни при чём, там и нумерация версий другая. Не перепутаешь.


"Критическая уязвимость в библиотеке Libssh"
Отправлено pavlinux , 18-Окт-18 03:22 
> Так речь не про неё.

fixed // regex корявенько натравил.


"Критическая уязвимость в библиотеке Libssh"
Отправлено Custom , 18-Окт-18 00:45 
Не совсем правда, ведь специально можно собрать openssh с libssh

"Критическая уязвимость в библиотеке Libssh"
Отправлено Custom , 18-Окт-18 00:58 
https://www.shodan.io/search?query=libssh

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 05:46 
не много. и в основном в штатах. Эпичненько.

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 01:59 
Сезам - откройся!

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 02:21 
https://i.ytimg.com/vi/94F5S75ybSI/maxresdefault.jpg

"Критическая уязвимость в библиотеке Libssh"
Отправлено Игорь , 18-Окт-18 06:42 
а вообще кто нибудь видел вживую в консоли такое окошко "ACCESS GRANTED" ?

"Критическая уязвимость в библиотеке Libssh"
Отправлено gpyra , 18-Окт-18 08:01 
Я видел в фильмах

"Критическая уязвимость в библиотеке Libssh"
Отправлено Игорь , 18-Окт-18 12:31 
Читать то умеешь ?
спросил же - вживую
в фильмах еще не то бывает ...

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 12:58 
Он что, мёртвый фильмы смотрел?

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 08:36 
Причем оно должно быть обязательно мигающим и с 3D-эффектом.

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 13:49 
> Причем оно должно быть обязательно мигающим и с 3D-эффектом.

Ну так положите уже гламурную ANSI "картинку" в motd. Этим баяном еще на BBSках народ развлекался, а вы до сих пор тупите.


"Критическая уязвимость в библиотеке Libssh"
Отправлено пох , 19-Окт-18 18:25 
причем тут motd? Мало ли какой муры туда понапихали, картинка должна всплывать поверх нее. Оно должно выводиться pam'ом из session. Там коллбэк вообще-то предусмотрен, то есть, в принципе, написать можно.


"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 18:16 
Я видел неоднократно. Но это потому, что я его туда сам и нарисовал. Когда время есть, люблю в скритпы подобавлять эстетики в духе фильмов про хакеров. Работает точно так же, но в экран смотреть намного приятнее.

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 07:21 
Очень похоже на хороший бекдорчик с 2014 года. Кто запатчил соответствующие строки?

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 08:42 
Зачем бэкдорить libssh, которою используют полторы калеки, когда в каждый дистрибутив линукса и бзд-ы уже установлен универсальный бекдор под названием OpenSSL?
Посмотрите вот на это
https://www.openssl.org/news/vulnerabilities.html
Страница за страницей "уязвимостей" одна хуже(лучше-cia гарантирует) другой.
Кто этот код пишет что в нем столько дыр, генератор случайных чисел?

"Критическая уязвимость в библиотеке Libssh"
Отправлено mumu , 18-Окт-18 08:51 
Тут уже были умники, которые решили "А напишем мы свой *SSL, простой и без багов". В результате так же, стабильно раз в пол года садятся в лужу.
Вывод: Дырок нет лишь там, где их не ищут.

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 12:59 
Вывод неправильный.
Что, конечно, не удивительно для утопленика.

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 19-Окт-18 08:04 
о, дартаньяны-теоретики в треде

"Критическая уязвимость в библиотеке Libssh"
Отправлено Аннт , 18-Окт-18 09:47 
Там все же одна критическая на десятилетие и то в одной версии. Остальное всё мелочи.
Просто такая тупая бага, как в сабже, напоминает еще в мускуле багу, которую нашли через 10 лет спустя - тоже в авторизации и без пароля. Ну извините, но это же школонизм. Нужно начинать с основ, чем пилить что-то сложное далее. Поэтому и похоже на искусственный бэкдорчик.

"Критическая уязвимость в библиотеке Libssh"
Отправлено нах , 18-Окт-18 09:55 
да нет, похоже на типичного пыoнэpa-улучшайку, начитавшегося в учебнике про необходимость и полезность унификации кода, и полезшего улучшать то, что в улучшениях не нуждалось.

"услужливый дурак опаснее врага".


"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 10:56 
>Поэтому и похоже на искусственный бэкдорчик.

Бэкдор похож на бэкдор? Внезапно.


"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 11:52 
> Просто такая тупая бага, как в сабже
> я не человек, поэтому не совершаю ошибок

Модеры, тут робот, баньте его.


"Критическая уязвимость в библиотеке Libssh"
Отправлено пох , 19-Окт-18 18:26 
какой к чорту робот, нежить обычная. Пусть бродит.

"Критическая уязвимость в библиотеке Libssh"
Отправлено нах , 18-Окт-18 09:53 
> Кто этот код пишет что в нем столько дыр, генератор случайных чисел?

люди. Которым свойственно ошибаться. Особенно в такой безумной мегахрени как полная реализация ssl/tls, еще и переписываемая каждые пять лет.

вот кто и зачем этот мусор - и сам ssl/tls, и его уродливую реализацию, тащит везде, включая openssh, хотя то, с чего он склонирован, прекрасно обходилось собственными реализациями криптопримитивов,а остальное ненужное ненужно - это отдельная песня.

по хорошему ему место исключительно в браузерах (которым уже нечего терять) и ssl-vpn клиентах. Всем остальным полная реализация всех-всех наворотов протокола избыточна и вредна.


"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 10:54 
>люди. Которым свойственно ошибаться. Особенно в такой безумной мегахрени как полная реализация ssl/tls, еще и переписываемая каждые пять лет.

Наивность красит только юных гимназисток. Наивный мужчина - синоним дурака.


"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 10:58 
>>люди. Которым свойственно ошибаться. Особенно в такой безумной мегахрени как полная реализация ssl/tls, еще и переписываемая каждые пять лет.
> Наивность красит только юных гимназисток. Наивный мужчина - синоним дурака.

Не Аноним, я с тобой не согласен, у пох-а очень много правды сказано (если не все правда). Хотя, конечно же, Баба Яга может быть против ;)


"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 18-Окт-18 13:47 
> Атака сводится к отправке сообщения SSH2_MSG_USERAUTH_SUCCESS

Ух ты, а что, так можно было?! Ну нифига, оказывается достаточно было соврать что авторизован - и дело в шляпе! :D


"Критическая уязвимость в библиотеке Libssh"
Отправлено Аноним , 19-Окт-18 08:06 
Вот вам простенькая транскрипция ping-pong обмена по TLS: https://tls.ulfheim.net/