安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Libssh 服务器身份验证绕过漏洞(CVE-2018-10933)
发布日期:
2018-10-17
更新日期:
2018-10-18
受影响系统:
libssh libssh >= 0.6
libssh libssh < 0.8.4
libssh libssh < 0.7.6
描述:
CVE(CAN) ID:
CVE-2018-10933
Libssh 是一个用以访问SSH服务的C语言开发包,通过它可以执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。
Libssh 0.6及更高版本中存在的一个服务器端身份验证绕过漏洞(CVE-2018-10933)。通过向服务器提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务器正常启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。
<*来源:vendor
*>
建议:
厂商补丁:
libssh
------
官方已发布更新版本。建议受影响用户尽快升级。
已修复版本Libssh 0.8.4 和 0.7.6 下载链接如下:
https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/
https://www.libssh.org/files
https://www.libssh.org/security/patches/stable-0.6_CVE-2018-10933.jmcd.patch01.txt
https://www.libssh.org/security/advisories/CVE-2018-10933.txt
参考:
Debain
https://security-tracker.debian.org/tracker/CVE-2018-10933
ubuntu
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10933.html
opensuse
https://www.suse.com/security/cve/CVE-2018-10933/
redhat
https://access.redhat.com/security/cve/cve-2018-10933
浏览次数:
1958
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客