Lỗ hổng này cho phép bất kỳ ai có thể vượt lớp xác thực hoàn toàn và chiếm quyền quản trị máy chủ bị tấn công mà không cần mật khẩu.
Chiếm máy chủ nhờ lỗ hổng LibSSH (có tên CVE-2018-10933) thực chất là một lỗi vượt bảo mật mới xuất hiện trong LibSSH 0.6 ra mắt năm 2014, khiến máy chủ của hàng nghìn doanh nghiệp có khả năng bị tin tặc tấn công trong 4 năm qua.
Tuy nhiên, rất may là OpenSSH và triển khai LibSSH trên Github đều không bị lỗi chiếm máy chủ nhờ lỗ hổng LibSSH này ảnh hưởng.
Lỗ hổng xảy ra do lỗi coding trong LibSSH và “cực kì dễ” thực hiện.
Theo tài liệu tư vấn cho biết, kẻ tấn công chỉ cần gửi tin nhắn “SSH2_MSG_USERAUTH_SUCCESS” tới máy chủ có kết nối SSH khi máy chủ đang đợi tin nhắn “SSH2_MSG_USERAUTH_REQUEST”.
Do lỗi logic trong libssh, thư viện không thể kiểm tra xem tin nhắn “đăng nhập thành công” nói trên là của máy chủ hay của khách hàng và cũng không thể kiểm tra quá trình xác thực đã hoàn thành hay chưa.
Do đó, nếu một kẻ tấn công từ xa (là khách hàng) gửi tin “SSH2_MSG_USERAUTH_SUCCESS” phản hồi cho libssh, libssh xem như việc xác thực đã thành công và sẽ cho kẻ tấn công chiếm máy chủ nhờ lỗ hổng LibSSH mà không cần nhập mật khẩu.
Mặc dù GitHub sử dụng LibSSH, trang web này xác nhận không bị ảnh hưởng lỗi chiếm máy chủ nhờ lỗ hổng LibSSH này.
“Chúng tôi sử dụng phiên bản tùy chỉnh của LibSSH; SSH2_MSG_USERAUTH_SUCCESS không phụ thuộc vào xác thực khóa công khai.” – GitHub viết trên Twitter.
“Tuy nhiên chúng tôi vẫn tung bản vá để đảm bảo an toàn, nhưng doanh nghiệp GitHub khẳng định không bị ảnh hưởng bởi lỗ hổng CVE-2018-1093.”
Một phép tìm kiếm trên Shodan cho biết khoảng 6500 máy chủ có thể bị ảnh hưởng bởi khả năng chiếm máy chủ nhờ lỗ hổng LibSSH, tùy theo cách những máy chủ này sử dụng Libssh.
Lỗi này được Peter Winter-Smith của tổ chức NCC phát hiện vào báo cáo cho LibSSH.
Đội ngũ tại LibSSH đã xử lý vấn đề này bằng phiên bản LibSSH mới cập nhật 0.8.4 và 0.7.6 vào hôm thứ 3, chi tiết về lỗ hổng cũng được công bố vào cùng ngày.
Nếu có cài đặt LibSSH trên trang web của mình, bạn nên cài bản cập nhật càng sớm càng tốt.