El investigador Peter Winter-Smith de NCC Group ha
descubierto una vulnerabilidad en la librería libssh, que podría permitir a un
atacante que se autenticara sin la introducción de credenciales en sesiones SSH
que usen las versiones afectadas de la librería, catalogada de Importancia: 5 – Crítica
Esta librería es utilizada, entre otros, por KDE, GitHub,
X2Go, csync, Remmina, XMBC y GNU Gatekeeper.
Recursos afectados:
- Versiones de libssh anteriores a 0.8.4 y
a 0.7.6
Algunos de los productos que pueden haber sido afectados
son X2Go, Csync o Remmina.
Github no está afectado ya que emplea una versión modificada
de la biblioteca.
KDE, que utiliza la parte de cliente, no se ve afectado
ya que la vulnerabilidad sólo afecta a la parte del servidor.
Actualización
22/10/2018:
Esta vulnerabilidad afecta a productos de CISCO y de F5. Para más información,
consulte la sección “Más información”
Recomendación
Actualizar libssh a las versiones 0.8.4 o 0.7.6 https://www.libssh.org/files/
Detalle de
vulnerabilidades
El mensaje SSH2_MSG_USERAUTH_SUCCESS podría ser
presentado al servidor en lugar de SSH2_MSG_USERAUTH_REQUEST, pudiendo evadir
de esta manera el proceso de autenticación. Se ha reservado el identificador
CVE-2018-10933 para esta vulnerabilidad.
Más información
Certsi https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/evasion-autenticacion-libreria-libssh
Fuente: INCIBE