Der er fundet en alvorlig svaghed i programbiblioteket libssh

En svaghed giver mulighed for at smutte uden om godkendelsesprocessen i libssh. Det er en alvorlig fejl, men der er ikke grund til panik, da OpenSSH ikke er ramt.

En fire år gammel fejl (CVE-2018-10933) i Secure Shell-implementeringen, kendt som libssh, gør det til en triviel sag at smutte uden om adgangskontrollen og få ubegrænsede administrative rettigheder over en sårbar server.

Godkendelsesfejlen er er et stort sikkerhedshul, der bør lukkes med en opdatering så hurtigt som mulig.

Det stå ikke umiddelbart klart hvor mange enheder, der er berørt at problemet, men heldigvis er der også gode nyheder.

Der er tale om en fejl i libssh-biblioteket men altså ikke i libssh2 eller OpenSSH, der er navngivet på samme måde.

Den fejlramte libssh benyttes af GitHub, men efter sigende ikke på en sårbar måde. Desuden er der ikke tegn på sider eller services, der er ramt af problemet.

Effekten af sårbarheden, der altså har eksisteret i flere år, er dog markant.

I værste fald vil en angriber have mulighed for at få fuld kontrol over en sårbar server. Herfra kan den ubudne gæst stjæle krypteringsnøgler, brugerdata eller installere programmer og samtidig have mulighed for at slette de log-filer, der fortæller om besøget.

Sårbarheden blev introduceret med libssh version 0.6, der er udgivet i 2014.

Alle, der har anvendt en sårbar version af libssh, bør overveje at foretage en grundig revision af netværket efter en opdatering.

Anbefaling:

Opdater altid dine produkter med de nyeste rettelser fra producenten. Efter installation bør du i dette tilfælde også kontrollere dit netværk.

Links: