LibSSH 身份验证绕过

I-P*_*P-X 5 security linux amazon-ec2 amazon-web-services amazon-linux

随着libssh( CVE-2018-10933 )最近发布的安全公告,我想知道如何确定我正在运行的任何服务是否使用了易受攻击的库?我最终会使用yum upgrade该系统,但现在很高兴知道我是否处于危险之中。我在 EC2 上使用Amazon Linux 2 AMI。谢谢!

Mic*_*ton 5

此处描述的漏洞仅适用于使用 libssh 代码运行 ssh服务器的程序。几乎每个 VM 上使用的服务器都是 OpenSSH,它不使用 libssh。它与使用 libssh 作为 ssh 客户端的程序无关。

这个漏洞存在于 libssh 中,而不是 libssh2。这些是完全不同且不相关的软件包。

如果未安装 libssh,则您不会受到攻击。你的系统没有安装 libssh,所以你不容易受到攻击。

即使安装了 libssh,您也必须运行使用 libssh 的备用 SSH 服务器。你没有这样做,所以你不容易受到伤害。


MLu*_*MLu 4

libssh2您可以获得需要的所有软件包的列表rpm -q --whatrequires

在我的 Amazon Linux 2 实例上似乎不需要它:

[root@ip-xx-xx-xx-xx ~]# rpm -q --whatrequires libssh2
no package requires libssh2
Run Code Online (Sandbox Code Playgroud)

为了更加确定,您可以尝试列出打开共享库的所有进程:

[root@ip-xx-xx-xx-xx ~]# rpm -ql libssh2
/usr/lib64/libssh2.so.1
/usr/lib64/libssh2.so.1.0.1     <== this is the one
...
[root@ip-xx-xx-xx-xx ~]# fuser /usr/lib64/libssh2.so.1.0.1
(... empty output ...)
[root@ip-xx-xx-xx-xx ~]#
Run Code Online (Sandbox Code Playgroud)

看起来我的 Amazon Linux 2 EC2 上没有任何用途libssh2。请注意,必须以或 withfuser运行,否则您将看不到任何系统进程。rootsudo

希望有帮助:)

  • 这是正确的过程,但包名称是 libssh,而不是 libssh2。这些是完全不同且不相关的包。 (2认同)