Categories: News

Libssh scoperta una grave vulnerabilità

Una vulnerabilità grave è stata scoperta nella libreria di implementazione Secure Shell (SSH) nota come Libssh che potrebbe consentire a chiunque di ignorare completamente l’autenticazione e ottenere un controllo amministrativo illimitato su un server vulnerabile senza richiedere una password.

La vulnerabilità della sicurezza, tracciata come CVE-2018-10933 , è un problema di bypass di autenticazione che è stato introdotto in Libssh versione 0.6 rilasciata all’inizio del 2014, lasciando migliaia di server aziendali aperti agli hacker negli ultimi quattro anni. La vulnerabilità risiede a causa di un errore di codifica in Libssh ed è “ridicolmente semplice” da sfruttare.

Secondo un avviso di sicurezza pubblicato martedì, tutto ciò che un utente malintenzionato deve fare è inviare un messaggio “SSH2_MSG_USERAUTH_SUCCESS” a un server con una connessione SSH abilitata quando si aspetta un messaggio “SSH2_MSG_USERAUTH_REQUEST”.

A causa di un difetto logico in libssh, la libreria non riesce a convalidare se il pacchetto di “accesso riuscito” in entrata è stato inviato dal server o dal client e non riesce a controllare se il processo di autenticazione è stato completato o meno.

Pertanto, se un utente malintenzionato remoto (client) invia questa risposta “SSH2_MSG_USERAUTH_SUCCESS” a libssh, ritiene che l’autenticazione abbia avuto esito positivo e concederà al malintenzionato l’accesso al server, senza la necessità di immettere una password.

Se Libssh è installato sul tuo sito web e principalmente se stai utilizzando il componente server, ti consigliamo vivamente di installare le versioni aggiornate di Libssh il prima possibile.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

RedazioneHJ

Share
Published by
RedazioneHJ

Recent Posts

CrowdStrike presenta una nuova ed evoluta soluzione di threat hunting per Microsoft Azure

Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…

16 ore ago

Remote control e WinRAR sotto attacco

L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…

1 giorno ago

Tracciamo l’attività al PC

Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…

3 giorni ago

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…

5 giorni ago

Giornata mondiale della password

Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche

1 settimana ago

La tecnologia nelle tessere della metro

Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!