[av_heading heading=’آسیب‌پذیری ۴ ساله در کتابخانه‌ی LibSSH و دسترسی به سرورها بدون احراز هویت’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
یک آسیب‌پذیری بحرانی چهارساله در پیاده‌سازی کتابخانه‌ی SSH با نام Libssh شناسایی شده است. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند سازوکار احراز هویت را دور زده و بدون نیاز به وارد کردن پسورد، به دسترسی‌های مدیریتی بر روی سرورها برسد.
به این آسیب‌پذیری شناسه‌ی CVE-2018-10933 اختصاص یافته و یک اشکال دور زدن احراز هویت در کتابخانه‌ی Libssh نسخه‌ی ۰٫۶ است که قبل از سال ۲۰۱۴ میلادی منتشر شده‌اند.
این آسیب‌پذیری در هزاران سرور وجود داشته و به مدت ۴ سال آن‌ها را در معرض نفوذ قرار داده است. این آسیب‌پذیری به دلیل بروز یک خطای کد است که باعث می‌شود بهره‌برداری از این آسیب‌پذیری بسیار آسان باشد.
براساس مشاوره‌نامه‌ای که منتشر شده، تنها چیزی که مهاجم برای بهره‌برداری نیاز دارد، ارسال پیام SSH2_MSG_USERAUTH_SUCCESS به سمت سروری است که ارتباطات SSH بر روی آن فعال بوده و منتظر دریافت پیام SSH2_MSG_USERAUTH_REQUEST است.
یک اشکال منطقی در libssh وجود داشته و کتابخانه نمی‌تواند تشخیص دهد که پیام ورود موفقیت‌آمیز از طرف سرور ارسال شده و یا کلاینت و همچنین بررسی بر روی انجام و عدم انجام احراز هویت صورت نمی‌گیرد.
بنابراین اگر یک مهاجم راه دور (کلاینت) پاسخ SSH2_MSG_USERAUTH_SUCCESS را به سمت libssh ارسال کند، کتابخانه فرض را بر این می‌گذارد که فرآیند احراز هویت با موفقیت انجام شده و بدون نیاز به وارد کردن پسورد، به مهاجم دسترسی‌های مربوط به سرور اعطا می‌شود.
اگرچه گیت‌هاب نیز از کتابخانه‌ی libssh استفاده می‌کند ولی اعلام کرده وب‌سایت و GitHub Enterprise به دلیل نحوه‌ی به‌کارگیری از این کتابخانه، تحت تاثیر این آسیب‌پذیری قرار نگرفته است. بررسی‌ها با ابزار Shodan نشان می‌دهد که نزدیک به ۶۵۰۰ سرور تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
این آسیب‌پذیری توسط محققی از NCC Group شناسایی شده و به‌طور مسئولانه به گروه توسعه‌دهنده‌ی libssh گزارش شده است. این آسیب‌پذیری با انتشار نسخه‌های ۰٫۸٫۴ و ۰٫۷٫۶ از این کتابخانه وصله شده و جزئیات آسیب‌پذیری نیز همزمان با آن منتشر شده است.
به کاربرانی که در وب‌سایت خود از کتابخانه‌ی Libssh استفاده کرده‌اند، به شدت توصیه می‌شود هرچه سریع‌تر این کتابخانه را به آخرین نسخه به‌روزرسانی کنند
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]