15 de noviembre de 2018

Evasión de autenticación en librería libssh

El investigador Peter Winter-Smith de NCC Group ha descubierto una vulnerabilidad en la librería libssh, que podría permitir a un atacante que se autenticara sin la introducción de credenciales en sesiones SSH que usen las versiones afectadas de la librería, catalogada de  Importancia:  5 – Crítica
Esta librería es utilizada, entre otros, por KDE, GitHub, X2Go, csync, Remmina, XMBC y GNU Gatekeeper.
Recursos afectados:
  • Versiones de libssh anteriores a 0.8.4 y a 0.7.6
Algunos de los productos que pueden haber sido afectados son X2Go, Csync o Remmina.
Github no está afectado ya que emplea una versión modificada de la biblioteca.
KDE, que utiliza la parte de cliente, no se ve afectado ya que la vulnerabilidad sólo afecta a la parte del servidor.
Actualización 22/10/2018: Esta vulnerabilidad afecta a productos de CISCO y de F5. Para más información, consulte la sección “Más información”
Recomendación
Actualizar libssh a las versiones 0.8.4 o 0.7.6 https://www.libssh.org/files/
Detalle de vulnerabilidades
El mensaje SSH2_MSG_USERAUTH_SUCCESS podría ser presentado al servidor en lugar de SSH2_MSG_USERAUTH_REQUEST, pudiendo evadir de esta manera el proceso de autenticación. Se ha reservado el identificador CVE-2018-10933 para esta vulnerabilidad.
Más información
Fuente: INCIBE