یک آسیبپذیری سمت سرور در کتابخانه libssh پیدا شده است که مهاجم میتواند بدون احراز هویت، دسترسی غیرمجاز بر روی سرور بدست آورد. Libssh نسخه 6 و بالاتر دارای آسیبپذیری دور زدن احراز هویت هستند که در سمت سرور اجرا میشود.
شناسه آسیبپذیری: CVE-2018-10933
سطح ریسک: بحرانی
CVSS:3.0/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: N
سیستمهای آسیبپذیر:
Libssh Before versions 0.7.6 and 0.8.4
نیازمندی تعامل کاربر: خیر
سال شناسایی: ۲۰۱۸
برای این کار کد “SSH2_MSG_USERAUTH_SUCCESS” به جای کد ” SSH2_MSG_USERAUTH_REQUEST” به سرور ارسال میشود که با جایگزینی کد بالا، سرور به اشتباه به حمله کننده دسترسی کاربر میدهد. این آسیب پذیری توسط Peter Winter-Smith از گروه NCC شناسایی گردید. برای از بین بردن این نقص در کتابخانه libssh به روز رسانی جدید انتشار یافته که این نقص را برطرف میکند.
منابع
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10933
https://www.libssh.org/security/advisories/CVE-2018-10933.txt