Falla en LIbSSH permite a un atacante ingresar a un servidor sin introducir una password.


Investigadores descubrieron una vulnerabilidad ( CVE-2018-10933 )que ha estado presente por mas de 4 años en varios servidores alrededor del mundo. Esta vulnerabilidad fue introducida en la librería LibSSH en la versión 0.6 el año 2014, la que por un error de codificación permite a un atacante poder ingresar a un servidor que tenga implementado el acceso SSH con esta librería, sin la necesidad de que este ingrese una password en el login.

La vulnerabilidad es sumamente facil de explotar. El error se produce cuando el servidor queda a la espera del tag SSH2_MSG_USERAUTH_REQUEST para iniciar la autenticación de un usuario y recibe un SSH_MSG_USERAUT_SUCESS en vez del anterior. Esto podria permitir a un atacante autenticarse en un servidor sin sus credenciales. La vulnerabilidad fue descubierta por Peter Winter-Smith de la NCC Group.

Antes de correr en círculos del pánico, les informo que no todas las implementaciones de SSH son vulnerables, por ejemplo, la versión de GitHUB y la de OPENSSH no son vulnerables a este tipo de mensajes.




Según una investigación existen actualmente mas de 6500 dispositivos que están con esta implementación, los cuales serian blanco de cualquier atacante que quiera ingresar sin credenciales.

El equipo de Libssh abordó el problema con el lanzamiento de sus versiones actualizadas de libssh 0.8.4 y 0.7.6 el martes, y los detalles de la vulnerabilidad también se publicaron al mismo tiempo.

Si tiene Libssh instalado en su sitio web, y principalmente si está utilizando el componente de servidor, se le recomienda encarecidamente instalar las versiones actualizadas de Libssh lo antes posible.