یک آسیبپذیری بحرانی چهارساله در پیادهسازی کتابخانهی SSH با نام Libssh شناسایی شده است. مهاجم با بهرهبرداری از این آسیبپذیری میتواند سازوکار احراز هویت را دور زده و بدون نیاز به وارد کردن پسورد، به دسترسیهای مدیریتی بر روی سرورها برسد. به این آسیبپذیری شناسهی CVE-2018-10933 اختصاص یافته و یک اشکال دور زدن احراز هویت در کتابخانهی Libssh نسخهی ۰٫۶ است که قبل از سال ۲۰۱۴ میلادی منتشر شدهاند. این آسیبپذیری در هزاران سرور وجود داشته و به مدت ۴ سال آنها را در معرض نفوذ قرار داده است. این آسیبپذیری به دلیل بروز یک خطای کد است که باعث میشود بهرهبرداری از این آسیبپذیری بسیار آسان باشد.
براساس مشاورهنامهای که منتشر شده، تنها چیزی که مهاجم برای بهرهبرداری نیاز دارد، ارسال پیام SSH2_MSG_USERAUTH_SUCCESS به سمت سروری است که ارتباطات SSH بر روی آن فعال بوده و منتظر دریافت پیام SSH2_MSG_USERAUTH_REQUEST است. یک اشکال منطقی در libssh وجود داشته و کتابخانه نمیتواند تشخیص دهد که پیام ورود موفقیتآمیز از طرف سرور ارسال شده و یا کلاینت و همچنین بررسی بر روی انجام و عدم انجام احراز هویت صورت نمیگیرد.
بنابراین اگر یک مهاجم راه دور (کلاینت) پاسخ SSH2_MSG_USERAUTH_SUCCESS را به سمت libssh ارسال کند، کتابخانه فرض را بر این میگذارد که فرآیند احراز هویت با موفقیت انجام شده و بدون نیاز به وارد کردن پسورد، به مهاجم دسترسیهای مربوط به سرور اعطا میشود. اگرچه گیتهاب نیز از کتابخانهی libssh استفاده میکند ولی اعلام کرده وبسایت و GitHub Enterprise به دلیل نحوهی بهکارگیری از این کتابخانه، تحت تاثیر این آسیبپذیری قرار نگرفته است. بررسیها با ابزار Shodan نشان میدهد که نزدیک به ۶۵۰۰ سرور تحت تاثیر این آسیبپذیری قرار گرفتهاند.
این آسیبپذیری توسط محققی از NCC Group شناسایی شده و بهطور مسئولانه به گروه توسعهدهندهی libssh گزارش شده است. این آسیبپذیری با انتشار نسخههای ۰٫۸٫۴ و ۰٫۷٫۶ از این کتابخانه وصله شده و جزئیات آسیبپذیری نیز همزمان با آن منتشر شده است. به کاربرانی که در وبسایت خود از کتابخانهی Libssh استفاده کردهاند، به شدت توصیه میشود هرچه سریعتر این کتابخانه را به آخرین نسخه بهروزرسانی کنند.