В библиотеке libssh была обнаружена серьезная уязвимость, затрагивающая версию 0.6. Баг, получивший идентификатор CVE-2018-10933, помогает обойти процесс аутентификации. Проблему обнаружил Питер Уинтер-Смит из NCC Group.
Таким образом, предоставив серверу сообщение SSH2_MSG_USERAUTH_SUCCESS вместо SSH2_MSG_USERAUTH_REQUEST (которое сервер ожидает), атакующий может успешно пройти процесс аутентификации без необходимости вводить учетные данные.
Советы и патчи для этой проблемы можно найти по этой ссылке. Также можно загрузить libssh 0.8.4 или 0.7.6 здесь.
Изменения в версии 0.8.4:
- Устранена CVE-2018-10933;
- Исправлено отсутствие поддержки подстановки имен файлов (глоббинг);
- Устранены возможные утечки памяти;
- Были отменены SIGPIPE на сокетах.
Изменения в версии 0.7.6:
- Устранена CVE-2018-10933;
- Добавлена поддержка OpenSSL 1.1;
- Добавлена поддержка SHA256 для ssh_get_publickey_hash();
- Исправлен парсинг конфига;
- Устранено случайное повреждение памяти при импорте pubkeys.