LIBSSH

Sårbarhet i SSH-bibliotek gjør det latterlig enkelt å omgå autentiseringen

Trolig er temmelig få berørt.

I blant oppdages det programvaresårbarheter som det er nesten ufattelig at finnes. Sårbarheten i libssh ser heldigvis ikke ut til å berøre mange.
I blant oppdages det programvaresårbarheter som det er nesten ufattelig at finnes. Sårbarheten i libssh ser heldigvis ikke ut til å berøre mange. Bilde: Colourbox
Harald BrombachHarald BrombachNyhetsleder
18. okt. 2018 - 14:26

Det har blitt funnet en ganske oppsiktsvekkende sårbarhet i biblioteket libssh, som skal være brukt til å gi en god del applikasjoner støtte for SSH (Secure Shell), både på klient- og serversiden. SSH er en svært fleksibel, kryptert forbindelse som kan brukes til det meste.

Omgår autentiseringen

Sårbarheten gjør det ikke bare mulig, men også temmelig enkelt å omgå autentiseringen ved innlogging på en server som benytter libssh til SSH-tjenesten. Den har blitt beskrevet slik

Klient: Kan jeg logge inn?
Server: Nei, du må ha et passord. 
Klient med hackerstemme: Jeg er innlogget
Server: Innlogget vellykket. Du er inne. 

Mer teknisk innebærer sårbarheten at dersom en server blir presentert for meldingen SSH2_MSG_USERAUTH_SUCCESS i stedet for SSH2_MSG_USERAUTH_REQUEST, som serveren forventer å motta for å autentisere brukeren, vil angriperen bli autentisert uten å måtte oppgi noen form for akkreditiver.

Det er Peter Winter-Smith hos NCC Group som har oppdaget sårbarheten, som finnes i den fire år gamle versjon 0.6, men også i nyere versjoner av libssh. Sikkerhetsfikser er utgitt, men de har ikke nødvendigvis blitt gjort tilgjengelig i pakkebrønnene til berørte Linux-distribusjoner ennå.

Begrenset utbredelse

Før alle nå løper til nærmeste Linux-maskin for å oppdatere denne, er det greit å vite at det finnes flere implementeringer av libssh. Den mest kjente er nok OpenSSH, som ikke er berørt av denne sårbarheten. Heller ikke libssh2 skal være berørt. Dette opplyser Winter-Smith til Ars Technica.

– Jeg vil si det er overraskende hvordan temmelig enkle feil med alvorlige konsekvenser fortsatt kan ligge på lur, og at det noen ganger kan lønne seg å ta et skritt tilbake fra fuzzingen for å forstå hvordan en protokollimplementering fungerer, skriver Winter-Smith til Ars Technica.

Blant de mest kjente applikasjonene og tjenestene som benytter det aktuelle libssh-biblioteket, er desktopmiljøet KDE, fjernstyringsprogramvaren X2Go og GitHub. 

Ikke minst det sistnevnte har ført til en viss uro, men GitHub opplyser at GitHub.com og GitHub Enterprise bruker en spesialutgave av libssh som ikke er berørt av sårbarheten. 

Ars Technica har kjørt et Shodan-søk som finner drøyt 6300 eksponerte servere som benytter libssh til en SSH-tjeneste eksponert mot internett. Søket sier ingenting om disse serverne virkelig er sårbare eller ikke, eller hva serveren bak IP-adressen egentlig benyttes til.

Leste du denne? Botnett utnytter Linux-systemer med åpne SSH-porter til å utvinne kryptovaluta

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.