Scanner und Exploits für kritische libssh-Lücke aufgetaucht

Mittlerweile sind Scanner aufgetaucht, die gezielt nach angreifbaren Servern mit einer verwundbaren Version der SSH-Programmbibliothek libssh suchen. Außerdem gibt es nun Skripte, die die Sicherheitslücke (CVE-2018-10933) ausnutzen.

Besonders schwer ist ein erfolgreicher Angriff nicht: Um ohne Zugangsdaten auf Server zugreifen zu können, müssen Angreifer lediglich die Request-Nachricht SSH2_MSG_USERAUTH_SUCCESS verschicken. Das Problem ist seit vergangener Woche bekannt. Admins sollten Server umgehend patchen.

Die Schwachstelle steckt ab Version 0.6 in der Programmbibliothek. Die Entwickler bieten die abgesicherten Ausgaben 0.7.6 und 0.8.4 zum Download an.

2018-10-23T16:18:50+00:00