Το Megabreach των 773 εκατομμυρίων Passwords ξεκίνησε χρόνια πριν
infosec

Το Megabreach των 773 εκατομμυρίων Passwords ξεκίνησε χρόνια πριν

Πρόσφατα κυκλοφόρησε η είδηση, ότι σχεδόν 773 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου και 21 εκατομμύρια passwords δημοσιεύθηκαν σε ένα φόρουμ hacking....
Read More
infosec

Instagram influencers ανακτούν τα accounts με τη βοήθεια hackers

Οι Instagram influencers που έχουν δει τους λογαριασμούς τους να χακάρονται και τις προσωπικές τους πληροφορίες να εκτίθενται, λένε ότι...
Read More
infosec

Windows 10: Πώς να διορθώσετε το browsing σφάλμα στο Microsoft Edge

Η τελευταία αναβάθμιση που κυκλοφόρησε από τη Microsoft για τα Windows 10 έφερε ένα πρόβλημα, το οποίο παρατηρείται όταν επιχειρεί...
Read More
infosec

Google Play: Κρυβόταν malware με τη χρήση των αισθητήρων κίνησης

Στην αγορά του Google Play υπάρχουν πολλές κακόβουλες εφαρμογές που δοκιμάζουν κόλπα για να αποφευχθεί η ανίχνευση τους. Για την...
Read More
infosec

Bug του Twitter δημοσίευε τα προσωπικά tweets των χρηστών για 5 χρόνια

Οι χρήστες του Twitter, οι οποίοι χρησιμοποιούν το δημοφιλές κοινωνικό δίκτυο από τις Android συσκευές τους, θα πρέπει να ελέγξουν...
Read More
Latest Posts

Ευπάθεια στο LibSSH δίνει πρόσβαση χωρίς στοιχειά σύνδεσης

Η ανανεωμένη εκδοχή του LibSSH library διορθώνει μια ευπάθεια στο authentication μηχανισμό, όπου δίνει πρόσβαση στον server απλά λέγοντας του ότι η διαδικασία αυθεντικοποίησης ήταν επιτυχής.

LibSSH

Το library του LibSSH επιτρέπει την υποστήριξη του secure shell πρωτοκόλλου (SSH) σε εφαρμογές, επιτρέποντας μια ασφαλή και κρυπτογραφημένη σύνδεση μεταξύ των client και server. Η ευπάθεια ανακαλύφθηκε από τον Peter Winter-Smith, πήρε τον κωδικό CVE-2018-10933 και επηρεάζει την server πλευρά του LibSSH.

Η αξιοποίηση της εν λόγω ευπάθειας είναι αρκετά απλή. Αρκεί να εμφανιστεί στον χρήστη το μήνυμα SSH2_MSG_USERAUTH_SUCCESS, το οποίο υπό κανονικές συνθήκες θα εμφανιζόταν μόνο εάν είχε προηγηθεί η διαδικασία αυθεντικοποίησης χωρίς κανένα πρόβλημα.

Ο server στον οποίο εκτελείται η υπηρεσία SSH, περιμένει να λάβει από κάποιον client το μήνυμα SSH2_MSG_USERAUTH_REQUEST, για να ξεκινήσει η διαδικασία αυθεντικοποιήσης. Αντί αυτού, εάν αντί για το request μήνυμα λάβει το success, δίνει πρόσβαση στον client χωρίς αυτός να έχει εισάγει κανένα στοιχείο σύνδεσης.

Το κόλπο αυτό είναι δυνατό να εκτελεστεί μόνο στην έκδοση 0.6 ή σε παλαιότερη της, και δεν υπάρχει τρόπος αποφυγής ή προφύλαξης, πέρα από την ανανέωση της υπηρεσίας.

Μια σύντομη αναζήτηση στην μηχανή αναζήτησης Shodan, φέρνει παραπάνω από 6.000 αποτελέσματα με συστήματα που εκτελούν την συγκεκριμένη υπηρεσία.

Μια υπηρεσία που βασίζεται σε μεγάλο βαθμό σε αυτή την υπηρεσία, είναι το GitHub. Ωστόσο δεν χρησιμοποιεί την απλή έκδοση της υπηρεσίας, αλλά μια ειδικά διαμορφωμένη παραλλαγή,  που σύμφωνα με την εταιρεία δεν είχε ποτέ αυτή την ευπάθεια.

Τέλος, το πόσο απλό ήταν να εκμεταλλευτεί αυτή η ευπάθεια, δεν πέρασε απαρατήρητο, καθώς πολλά ήταν τα Tweet που κορόιδευαν  την ευπάθεια.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *