Evasión de autenticación en librería libssh

Fecha de publicación 17/10/2018
Importancia
5 - Crítica
Recursos Afectados
  • Versiones de libssh anteriores a 0.8.4 y a 0.7.6

Algunos de los productos que pueden haber sido afectados son X2Go, Csync o Remmina.

Github no está afectado ya que emplea una versión modificada de la biblioteca.

KDE, que utiliza la parte de cliente, no se ve afectado ya que la vulnerabilidad sólo afecta a la parte del servidor.

Actualización 22/10/2018: Esta vulnerabilidad afecta a productos de CISCO y de F5. Para más información, consulte la sección de referencias.

Descripción

El investigador Peter Winter-Smith de NCC Group ha descubierto una vulnerabilidad en la librería libssh, que podría permitir a un atacante que se autenticara sin la introducción de credenciales en sesiones SSH que usen las versiones afectadas de la librería.

Esta librería es utilizada, entre otros, por KDE, GitHub, X2Go, csync, Remmina, XMBC y GNU Gatekeeper.

Solución

Actualizar libssh a las versiones 0.8.4 o 0.7.6.

Detalle

El mensaje SSH2_MSG_USERAUTH_SUCCESS podría ser presentado al servidor en lugar de SSH2_MSG_USERAUTH_REQUEST, pudiendo evadir de esta manera el proceso de autenticación. Se ha reservado el identificador CVE-2018-10933 para esta vulnerabilidad.

Encuesta valoración