Kritische Schwachstelle in SSH-Bibliothek macht Server angreifbar

Eine schwerwiegende Anfälligkeit in der Bibliothek libssh, die für das Authentifizierungsprotokoll Secure Shell (SSH) benötigt wird, macht derzeit Tausende Enterprise-Server angreifbar. Der Fehler erlaubt es, den Anmeldevorgang zu umgehen und eine SSH-Verbindung zu einem Server herzustellen – ohne Kenntnis von Benutzername und Passwort.

Zudem lässt sich der Bug extrem leicht ausnutzen. Ein Angreifer muss dem SSH-Server lediglich die Meldung „SSH2_MSG_USERAUTH_SUCCESS“ statt der Meldung „SSH2_MSG_USERAUTH_REQUEST“ schicken. Letzteres signalisiert dem Server eigentlich, dass sich ein Nutzer anmelden will, was den Authentifizierungsprozess auslöst. Aufgrund eines Programmierungsfehlers akzeptiert der Server jedoch die „Erfolgsmeldung“ und interpretiert sie so, als habe die Authentifizierung bereits stattgefunden. Anschließend erhält der Angreifer Zugang zu einem lokalen Server.

Entdeckt wurde die Schwachstelle mit der Kennung CVE-2018-10933 von Peter Winter-Smith von der NCC Group. Sie wurde offenbar mit der Version 0.6.0 von libssh eingeführt, und zwar im Januar 2014. Seit gestern stehen die fehlerbereinigten Versionen 0.8.4 und 0.7.6 zur Verfügung.

Basierend auf Zahlen der Geräte-Suchmaschine Shodan geht Amit Serper, Head of Security Research bei Cybereason davon aus, dass mindestens 3000 Server weltweit betroffen sind. Die Zahl ist nicht deutlich größer, da die meisten Server die Secure Shell mithilfe der Bibliothek openssh implementieren – und nicht mit libssh.

Eine Seite, die libssh einsetzt, ist GitHub. Deren Sicherheitsteam betont jedoch, man sei nicht betroffen. GitHub verwende libssh lediglich für eine alternative SSH-Anmelde-Methode für Enterprise-Kunden. Wäre GitHub jedoch betroffen, könnten sich Hacker Zugriff zu Quellcode und geistigem Eigentum einiger der größten Firmen weltweit verschaffen.

Anzumerken ist zudem, dass die Anfälligkeit nur im serverseitigen Code der Bibliothek steckt. Nutzer, die einen auf libssh basierten SSH-Client installiert haben, sind nicht angreifbar – außer, der Client ist so konfiguriert, dass es auch als Server fungieren kann. Zudem sind bisher keine Exploits für die Schwachstelle verfügbar. Nach Offenlegung aller Details könnte sich das jedoch schon bald ändern.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

1 Tag ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

1 Tag ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago