Libssh, una vieja vulnerabilidad sale a la luz

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

Se descubrió una vulnerabilidad grave de cuatro años en la biblioteca de implementación de Secure Shell (SSH) conocida como Libssh que podría permitir a cualquiera omitir completamente la autenticación y obtener un control administrativo sin restricciones sobre un servidor vulnerable sin necesidad de una contraseña.

La vulnerabilidad de seguridad, rastreada como CVE-2018-10933, es un problema de omisión de autenticación que se introdujo en Libssh versión 0.6 lanzada a principios de 2014, dejando miles de servidores empresariales abiertos a piratas informáticos durante los últimos cuatro años.

Pero antes de asustarse, debe saber que ni la implementación de libssh de OpenSSH ni la de Github, ampliamente utilizada, se vieron afectadas por la vulnerabilidad.

La vulnerabilidad reside debido a un error de codificación en Libssh y es “ridículamente simple” de explotar.

Según un aviso de seguridad publicado recientemente, todo lo que un atacante debe hacer es enviar un mensaje “SSH2_MSG_USERAUTH_SUCCESS” a un servidor con una conexión SSH habilitada cuando se espera un mensaje “SSH2_MSG_USERAUTH_REQUEST”.

Debido a una falla lógica en libssh, la biblioteca no puede validar si el servidor o el cliente envió el paquete de “inicio de sesión exitoso”, y tampoco puede verificar si el proceso de autenticación se ha completado o no.

Por lo tanto, si un atacante remoto (cliente) envía esta respuesta “SSH2_MSG_USERAUTH_SUCCESS” a libssh, considera que la autenticación ha sido exitosa y otorgará al atacante acceso al servidor, sin necesidad de ingresar una contraseña.

Aunque GitHub usa libssh, confirma que su sitio web oficial y GitHub Enterprise no se ven afectados por la vulnerabilidad debida a la forma en que GitHub usa la biblioteca.

Usan una versión personalizada de libssh; no se confía en SSH2_MSG_USERAUTH_SUCCESS con el servidor libssh para la autenticación basada en la clave pública, que es para lo que usamos la biblioteca.

Los parches se han aplicado por precaución, pero GHE [GitHub Enterprise] nunca fue vulnerable a CVE-2018-10933.

La búsqueda de Shodan muestra que alrededor de 6,500 servidores con acceso a internet pueden verse afectados por el uso de Libssh de una u otra forma.

 

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris