{"id":9674,"date":"2018-10-18T17:09:00","date_gmt":"2018-10-18T20:09:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9674"},"modified":"2019-10-14T00:23:22","modified_gmt":"2019-10-14T03:23:22","slug":"vulnerabilidade-na-biblioteca-libssh-permite-que-os-hackers-assumam-servidores-sem-senha","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/10\/exploits\/vulnerabilidade-na-biblioteca-libssh-permite-que-os-hackers-assumam-servidores-sem-senha\/","title":{"rendered":"Vulnerabilidade na biblioteca LibSSH permite que os hackers assumam servidores sem senha"},"content":{"rendered":"<p style=\"text-align: justify;\">Uma vulnerabilidade severa de quatro anos foi descoberta na biblioteca de implementa\u00e7\u00e3o do Secure Shell (SSH), conhecida como Libssh, que poderia permitir a qualquer um ignorar completamente a autentica\u00e7\u00e3o e obter controle administrativo irrestrito sobre um servidor vulner\u00e1vel sem exigir uma senha.<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade de seguran\u00e7a, rastreada como CVE-2018-10933, \u00e9 um problema de desvio de autentica\u00e7\u00e3o que foi introduzido na vers\u00e3o 0.6 do Libssh lan\u00e7ada anteriormente, deixando milhares de servidores corporativos abertos a hackers nos \u00faltimos quatro anos.<\/p>\n<p style=\"text-align: justify;\">Mas antes de se assustar, voc\u00ea deve saber que nem o OpenSSH amplamente utilizado nem a implementa\u00e7\u00e3o do libssh do Github foram afetados pela vulnerabilidade.<br \/>\nA vulnerabilidade reside devido a um erro de codifica\u00e7\u00e3o no Libssh e \u00e9 &#8220;ridiculamente simples&#8221; de explorar.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-JmSpzcCH8e4\/W8cO1b8ye9I\/AAAAAAAAyaE\/LuyFHB5dVIwDgXeLP6TQb1aMu2AzMaATgCLcBGAs\/s728-e100\/libssh-ssh-protocol-library-min.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"libssh ssh protocol library\" src=\"https:\/\/1.bp.blogspot.com\/-JmSpzcCH8e4\/W8cO1b8ye9I\/AAAAAAAAyaE\/LuyFHB5dVIwDgXeLP6TQb1aMu2AzMaATgCLcBGAs\/s728-e100\/libssh-ssh-protocol-library-min.png\"  alt=\"libssh ssh protocol library\" width=\"626\" height=\"327\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<p style=\"text-align: justify;\">De acordo com um comunicado de seguran\u00e7a publicado na ter\u00e7a-feira, tudo que um atacante precisa fazer \u00e9 enviar uma mensagem &#8220;SSH2_MSG_USERAUTH_SUCCESS&#8221; para um servidor com uma conex\u00e3o SSH habilitada quando espera uma mensagem &#8220;SSH2_MSG_USERAUTH_REQUEST&#8221;.<\/p>\n<p style=\"text-align: justify;\">Devido a uma falha l\u00f3gica no libssh, a biblioteca falha em validar se o pacote de \u201clogin com sucesso\u201d recebido foi enviado pelo servidor ou pelo cliente, e tamb\u00e9m falha em verificar se o processo de autentica\u00e7\u00e3o foi conclu\u00eddo ou n\u00e3o.Portanto, se um invasor remoto (cliente) enviar essa resposta &#8220;SSH2_MSG_USERAUTH_SUCCESS&#8221; para a libssh, ela considerar\u00e1 que a autentica\u00e7\u00e3o foi bem-sucedida e conceder\u00e1 ao invasor acesso ao servidor, sem precisar inserir uma senha.Embora o GitHub use libssh, ele confirma que seu site oficial e o GitHub Enterprise n\u00e3o s\u00e3o afetados pela vulnerabilidade devido a como o GitHub usa a biblioteca.<\/p>\n<p style=\"text-align: justify;\">&#8220;Usamos uma vers\u00e3o customizada de libssh; SSH2_MSG_USERAUTH_SUCCESS com o servidor libssh n\u00e3o \u00e9 confi\u00e1vel para a autentica\u00e7\u00e3o baseada em pubkey, que \u00e9 o que usamos para a biblioteca&#8221;, disse um funcion\u00e1rio de seguran\u00e7a do GitHub no Twitter.<\/p>\n<p style=\"text-align: justify;\">&#8220;Patches foram aplicados com muita cautela, mas o GHE [GitHub Enterprise] nunca foi vulner\u00e1vel ao CVE-2018-10933.&#8221;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A pesquisa do Shodan mostra que cerca de 6.500 servidores voltados para a Internet podem ser afetados devido ao uso do Libssh, um ou outro caminho.O bug de seguran\u00e7a foi descoberto por Peter Winter-Smith, do NCC Group, que divulgou a quest\u00e3o com responsabilidade ao Libssh.<\/p>\n<p style=\"text-align: justify;\">A equipe do Libssh abordou a quest\u00e3o com o lan\u00e7amento de suas vers\u00f5es atualizadas da libssh 0.8.4 e 0.7.6 na ter\u00e7a-feira, e os detalhes da vulnerabilidade tamb\u00e9m foram lan\u00e7ados ao mesmo tempo.Se voc\u00ea tiver o Libssh instalado em seu site, e principalmente se estiver usando o componente servidor, \u00e9 altamente recomend\u00e1vel instalar as vers\u00f5es atualizadas do Libssh o mais r\u00e1pido poss\u00edvel.<\/p>\n<p>Fonte:\u00a0<a title=\"LibSSH\" href=\"https:\/\/thehackernews.com\/2018\/10\/libssh-ssh-protocol-library.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29&amp;_m=3n.009a.1853.is0ao0d70p.14z0\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma vulnerabilidade severa de quatro anos foi descoberta na biblioteca de implementa\u00e7\u00e3o do Secure Shell (SSH), conhecida como Libssh, que poderia permitir a qualquer um ignorar completamente a autentica\u00e7\u00e3o e obter controle administrativo irrestrito sobre um servidor vulner\u00e1vel sem exigir uma senha. A vulnerabilidade de seguran\u00e7a, rastreada como CVE-2018-10933, \u00e9 um problema de desvio de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9675,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9674","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9674"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9674\/revisions"}],"predecessor-version":[{"id":10240,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9674\/revisions\/10240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9675"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}