In de SSH-implementatie van libssh is een fout gevonden die gebruikers zonder authenticatie laat inloggen. Libssh is een lichtgewicht implementatie van het SSH protocol welke gebruikt kan worden door programmeurs om SSH ondersteuning toe te voegen aan hun programma's. De fout werd gevonden door Peter Winter-Smith van de NCC Group.
Een aanvaller kan misbruik van de kwetsbaarheid maken door de SSH-server het bericht "SSH2_MSG_USERAUTH_SUCCESS" -te sturen in plaats van het bericht "SSH2_MSG_USERAUTH_REQUEST" wat aangeeft dat de authenticatieprocedure gestart moet worden. Door een fout in de code, interpreteert libssh het bericht "SSH2_MSG_USERAUTH_SUCCESS" als "de authenticatie heeft al plaatsgevonden" en verleent het de aanvaller direct toegang.
De kwetsbaarheid is alleen aanwezig wanneer libssh in "server-mode" wordt gebruikt. Gelukkig wordt libssh niet veel in deze modus gebruikt, de meeste SSH servers maken gebruik van de OpenSSH library. Hierdoor valt de impact van deze kwetsbaarheid relatief mee.
De kwetsbaarheid (CVE-2018-10933) bevindt zich in libssh 0.6.0, uitgebracht in januari 2014. Het libssh team heeft inmiddels versie 0.8.4 en 0.7.6 uitgebracht waarin de kwetsbaarheid is verholpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.