یک آسیب‌پذیری سمت سرور در کتابخانه libssh پیدا شده است که مهاجم می‌تواند بدون احراز هویت، دسترسی غیرمجاز بر روی سرور بدست آورد. Libssh نسخه 6 و بالاتر دارای آسیب‌پذیری دور زدن احراز هویت هستند که در سمت سرور اجرا می‌شود.

شناسه آسیب‌پذیری: CVE-2018-10933

سطح ریسک: بحرانی

CVSS:3.0/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: N

سیستم‌­های آسیب‌پذیر:

Libssh Before versions 0.7.6 and 0.8.4

نیازمندی تعامل کاربر: خیر

سال شناسایی: ۲۰۱۸

برای این کار  کد “SSH2_MSG_USERAUTH_SUCCESS” به جای کد ” SSH2_MSG_USERAUTH_REQUEST” به سرور ارسال می‌شود که با جایگزینی کد بالا، سرور به اشتباه به حمله کننده دسترسی کاربر می‌دهد. این آسیب پذیری توسط Peter Winter-Smith از گروه NCC شناسایی گردید. برای از بین بردن این نقص در کتابخانه libssh به روز رسانی جدید انتشار یافته که این نقص را برطرف می‌کند.

منابع

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10933

https://www.libssh.org/security/advisories/CVE-2018-10933.txt