2018/11/07

[資安新聞] 存在4年的LibSSH弱點,可讓駭客無須輸入密碼就能控制伺服器

點閱人次:101

公佈單位:TANet VoIP維運團隊

用來控管SSH加密傳輸通訊的伺服器元件LibSSH,最近推出新版本,修補一項能讓攻擊者繞過管理者密碼驗證程序的高風險漏洞,而且,研究員發現,這樣的弱點,從4年前的0.6版就存在。

大多數Unix與Linux伺服器,都以SSH連線,提供管理者遠端控管的機制,因此,若是與SSH連線有關的元件出現漏洞,便可能讓伺服器大開後門,讓任何人對其下達指令。其中,用來作為SSH加密傳輸通訊的伺服器元件LibSSH,最近終於推出新版本0.8.4與0.7.6,修補一項存在長達4年之久的漏洞,駭客只要利用這項弱點,就能繞過密碼驗證的程序,取得網站伺服器的管理權限。

這項漏洞已列為CVE-2018-10933,影響範圍涉及伺服器的元件,並不會波及用戶端電腦。Red Hat根據通用漏洞評分系統(CVSS)第3版進行評估,該漏洞的嚴重程度高達9.1分,因此若是伺服器採用了LibSSH 0.6版以上的程式庫,管理員應儘速升級到新版本。

雖然,發現這項高風險弱點的NCC資安顧問Peter Winter-Smith,從物聯網搜尋引擎Shodan中,找到超過6,000臺伺服器可能遭到波及。不過,許多網站採用的同類型程式庫,像是OpenSSH或LibSSH2等,並不受這個漏洞影響。

以上新聞轉自ithome電腦報