📜  libSSH Exploit - Shell-Bash (1)

📅  最后修改于: 2023-12-03 15:32:38.919000             🧑  作者: Mango

LibSSH Exploit - Shell-Bash

本文将介绍最近曝光的一个安全漏洞——libSSH的Shell-Bash漏洞。这个漏洞影响了OpenSSH 7.7及以下版本中使用libSSH进行身份验证的所有系统。该漏洞使得攻击者可以通过OpenSSH客户端提交恶意请求,成功绕过身份验证并获得目标系统的高级权限。

漏洞细节

LibSSH是一个用于C/C++语言的库,可让开发人员在其应用程序中集成SSH客户端和服务器功能。LibSSH支持多种认证方式(如公钥、密码和GSSAPI等),并提供框架来处理密钥生成和管理,以及网络和加密的细节等。

Shell-Bash漏洞在2018年10月被曝光,它是由libSSH中一个能够被攻击者针对SSH服务器端和客户端所执行的身份认证请求的错误条件产生的。具体来说,Shell-Bash漏洞源于用于故意省略"authenticate user"请求的组合参数。只要SSH服务器未打开密码身份验证并且未将"allowed authentication methods"参数设置为"none",这个漏洞就能被利用。

攻击向量

漏洞的利用仅需要轻微的预先规划和管理。黑客们只需在OpenSSH连接请求中输入不正确的请求格式,即可通过绕过身份验证获得目标系统的完全控制权限。这使得攻击者可以在用户身份验证之前通过SSH连接或传输任何数据来控制目标系统。

漏洞的利用并不需要先前的授权或在目标系统上的物理访问权限。攻击者可以通过互联网在目标系统上执行远程代码,通过Shell-Bash漏洞来利用web应用、监控工具、连通管理设备、数据流和其它网络应用。

应对措施

目前,推荐的解决方案是升级OpenSSH客户端至7.9p1版本(及以上),以避免Shell-Bash漏洞的攻击。另外,也可以考虑限制远程访问,并在系统日志中检查ForcedCommand语句,以检测是否有任何不寻常的SSH交互,从而及时发现和处理攻击行为。

Markdown格式

本文采用markdown格式,漏洞细节、攻击向量和应对措施都采用了对应的markdown标签,以方便阅读和编写,示例如下:

### 漏洞细节

* LibSSH是一个用于C/C++语言的库,可让开发人员在其应用程序中集成SSH客户端和服务器功能。
* Shell-Bash漏洞源于用于故意省略"authenticate user"请求的组合参数。
* 漏洞利用仅需要轻微的预先规划和管理。

### 攻击向量

* 黑客们只需在OpenSSH连接请求中输入不正确的请求格式,即可通过绕过身份验证获得目标系统的完全控制权限。
* 漏洞的利用并不需要先前的授权或在目标系统上的物理访问权限。
* 攻击者可以通过互联网在目标系统上执行远程代码,通过Shell-Bash漏洞来利用web应用、监控工具、连通管理设备、数据流和其它网络应用。

### 应对措施

* 推荐的解决方案是升级OpenSSH客户端至7.9p1版本(及以上),以避免Shell-Bash漏洞的攻击。
* 也可以考虑限制远程访问,并在系统日志中检查ForcedCommand语句。

以上是介绍LibSSH Exploit - Shell-Bash漏洞的内容,如有问题或遗漏请指正。