三年大片大全观看免费,三年在线观看大全免费高清,三年成全免费高清观看电视剧,三年大片免费观看大全电影,三年大片大全免费观看国语,三年成全免费高清大全

咨詢電話:400-6446-808

新聞動態(tài)

存在4年的LibSSH弱點,可讓黑客無須輸入密碼就能控制服務器
2018-12-25 00:00:00

? 大多數(shù)Unix與Linux服務器,都以SSH聯(lián)機,提供管理者遠程管控的機制,因此,若是與SSH聯(lián)機有關的組件出現(xiàn)漏洞,便可能讓服務器大開后門,讓任何人對其下達指令。其中,用來作為SSH加密傳輸通信的服務器組件LibSSH,最近終于推出新版本0.8.4與0.7.6,修補一項存在長達4年之久的漏洞,黑客只要利用這項弱點,就能繞過密碼驗證的程序,取得網(wǎng)站服務器的管理權限。

微信圖片_20181225102148.bmp

? ? 這項漏洞已列為CVE-2018-10933,影響范圍涉及服務器的組件,并不會波及客戶端計算機。Red Hat根據(jù)通用漏洞評分系統(tǒng)(CVSS)第3版進行評價,該漏洞的嚴重程度高達9.1分,因此若是服務器采用了LibSSH 0.6版以上的程序庫,管理員應盡速升級到新版本。

微信圖片_20181225102211.bmp

? ? 雖然,發(fā)現(xiàn)這項高風險弱點的NCC網(wǎng)絡安全顧問Peter Winter-Smith,從物聯(lián)網(wǎng)搜索引擎Shodan中,找到超過6,000臺服務器可能遭到波及。不過,許多網(wǎng)站采用的同類型程序庫,像是OpenSSH或LibSSH2等,并不受這個漏洞影響。

? ??在采用LibSSH的服務器上,黑客借著上述的漏洞,就能輕易取得管理權限。簡單來說,攻擊者只要在管理員身份驗證的過程中,將原本客戶端計算機向服務器發(fā)送請求驗證的信息(SSH2_MSG_USERAUTH_REQUEST),替換成SSH2_MSG_USERAUTH_SUCCESS字符串,就能改為不需要輸入密碼,取得服務器管理員的權限,下達任意的遠程指令,發(fā)動攻擊。

? ??這樣的漏洞雖然危害程度極高,然而采用LibSSH程序庫套件的服務器數(shù)量,不過OpenSSH普遍,因此,即使直到最近網(wǎng)絡安全研究員才發(fā)現(xiàn),這樣的弱點已經(jīng)存在長達4年之久,目前也尚未發(fā)現(xiàn)遭到濫用的情況。

? ??雖然,還沒有出現(xiàn)因此受到黑客取得控制權限的服務器,但是不論是采用LibSSH的企業(yè),還是服務器操作系統(tǒng)廠商等,都已相繼確認旗下的軟件或是服務是否受到影響。

? ? 例如,采用LibSSH的指標性用戶GitHub,便在這套程序庫的漏洞得到修補后,趕緊在推特帳號上發(fā)布聲明,由于該公司使用定制化版本的LibSSH,因此他們的網(wǎng)站,以及GitHub Enterprise都不受影響。


而Red Hat公司則表示,僅有RHEL 7 Extras版本才含有LibSSH,一般版本RHEL提供的程序庫,則是LibSSH2,因此,不需修補。

許多版本的Linux操作系統(tǒng),包含了Debian、Ubuntu、SUSE Linux Enterprise、Arch Linux等,都內(nèi)置了具有上述弱點的LibSSH,所以,開發(fā)者都相繼發(fā)出了公告,列出受到影響的產(chǎn)品,并提供修正版LibSSH,供管理者更新服務器上的程序庫。

至于網(wǎng)絡設備廠商的部分,Cisco、Dell,以及F5等,都確認他們設備的軟件里,沒有采用這個程序庫,因此,并未受到波及。


本文來源:安基網(wǎng)


欢迎光临: 深州市| 昂仁县| 陵川县| 北宁市| 开化县| 新建县| 临沭县| 龙江县| 长治市| 富蕴县| 楚雄市| 青川县| 娱乐| 旬邑县| 拉萨市| 大悟县| 淄博市| 阿荣旗| 麦盖提县| 万盛区| 凤阳县| 苏尼特左旗| 临西县| 伽师县| 云浮市| 灯塔市| 琼海市| 彭阳县| 舞钢市| 榆中县| 汪清县| 大洼县| 上思县| 苗栗县| 遂昌县| 富源县| 新民市| 枣阳市| 侯马市| 柘荣县| 巩留县|