Čtyři roky stará bezpečnostní chyba (CVE-2018–10933) v implementaci Secure Shellu známé jako libssh umožňuje triviálně obejít postup autentizace a přihlásit se k cizímu serveru. Služba Shodan ukazuje několik tisíc potenciálně zranitelných serverů. OpenSSH není tímto problémem zasaženo. GitHub tvrdí, že jeho verze libssh problémem netrpí, protože používá jiný autentizační mechanismus.
Zranitelnost se objevila v kódu libssh verze 0.6, která byl zveřejněna v roce 2014. Zneužití spočívá v tom, že klient místo očekávané zprávy SSH2_MSG_USERAUTH_REQUEST během přihlašování pošle SSH2_MSG_USERAUTH_SUCCESS. Protože software nekontroluje, která strana poslala zprávu o úspěšném přihlášení, je takto jednoduše přesvědčen, že procedura byla úspěšně ukončena a útočník je v systému.
Problém postihuje jen serverovou verzi, klienti sice používají stejný kód, ale chyba u nich není zneužitelná. Pro opravu aktualizujte na verzi 0.8.4 nebo 0.7.6.
Taking blame where due. #libssh pic.twitter.com/14Zpas9IKj
— Aris Adamantiadis ☠ (@aris_ada) October 17, 2018