Kritische Schwachstelle in SSH-Bibliothek macht Server angreifbar

Betroffen ist die Bibliothek libssh. Sie akzeptiert eine Bestätigungsmeldung für ein Login, das nie stattgefunden hat. Angreifer können also ohne Kenntnis von Nutzername und Passwort auf libssh-basierte Server zugreifen.

Eine schwerwiegende Anfälligkeit in der Bibliothek libssh, die für das Authentifizierungsprotokoll Secure Shell (SSH) benötigt wird, macht derzeit Tausende Enterprise-Server angreifbar. Der Fehler erlaubt es, den Anmeldevorgang zu umgehen und eine SSH-Verbindung zu einem Server herzustellen – ohne Kenntnis von Benutzername und Passwort.

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).Zudem lässt sich der Bug extrem leicht ausnutzen. Ein Angreifer muss dem SSH-Server lediglich die Meldung „SSH2_MSG_USERAUTH_SUCCESS“ statt der Meldung „SSH2_MSG_USERAUTH_REQUEST“ schicken. Letzteres signalisiert dem Server eigentlich, dass sich ein Nutzer anmelden will, was den Authentifizierungsprozess auslöst. Aufgrund eines Programmierungsfehlers akzeptiert der Server jedoch die „Erfolgsmeldung“ und interpretiert sie so, als habe die Authentifizierung bereits stattgefunden. Anschließend erhält der Angreifer Zugang zu einem lokalen Server.

Entdeckt wurde die Schwachstelle mit der Kennung CVE-2018-10933 von Peter Winter-Smith von der NCC Group. Sie wurde offenbar mit der Version 0.6.0 von libssh eingeführt, und zwar im Januar 2014. Seit gestern stehen die fehlerbereinigten Versionen 0.8.4 und 0.7.6 zur Verfügung.

Basierend auf Zahlen der Geräte-Suchmaschine Shodan geht Amit Serper, Head of Security Research bei Cybereason davon aus, dass mindestens 3000 Server weltweit betroffen sind. Die Zahl ist nicht deutlich größer, da die meisten Server die Secure Shell mithilfe der Bibliothek openssh implementieren – und nicht mit libssh.

Eine Seite, die libssh einsetzt, ist GitHub. Deren Sicherheitsteam betont jedoch, man sei nicht betroffen. GitHub verwende libssh lediglich für eine alternative SSH-Anmelde-Methode für Enterprise-Kunden. Wäre GitHub jedoch betroffen, könnten sich Hacker Zugriff zu Quellcode und geistigem Eigentum einiger der größten Firmen weltweit verschaffen.

Anzumerken ist zudem, dass die Anfälligkeit nur im serverseitigen Code der Bibliothek steckt. Nutzer, die einen auf libssh basierten SSH-Client installiert haben, sind nicht angreifbar – außer, der Client ist so konfiguriert, dass es auch als Server fungieren kann. Zudem sind bisher keine Exploits für die Schwachstelle verfügbar. Nach Offenlegung aller Details könnte sich das jedoch schon bald ändern.

Whitepaper

Die Vorteile der Zentralisierung von PC- und Mac-Management an einem Ort

Mac-Computer werden immer beliebter. IT-Abteilungen stehen vor der Aufgabe, diese Geräte zu verwalten und tun sich damit oft schwer. Welche Vorteile die Zentralisierung von PC- und Mac-Management an einem Ort bietet, erklärt dieses Whitepaper.

Themenseiten: Authentifizierung, Server

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Kritische Schwachstelle in SSH-Bibliothek macht Server angreifbar

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *