LibSSH 身份验证绕过

LibSSH 身份验证绕过

根据libsshCVE-2018-10933)我想知道如何找出我正在运行的服务是否使用了易受攻击的库?我最终会使用yum upgrade系统,但现在最好知道我是否处于危险之中。我正在使用亚马逊Linux 2EC2 上的 AMI。谢谢!

答案1

libssh2您可以使用获取需要的所有软件包的列表rpm -q --whatrequires

在我的 Amazon Linux 2 实例上似乎没有什么需要它:

[root@ip-xx-xx-xx-xx ~]# rpm -q --whatrequires libssh2
no package requires libssh2

为了更加确定,您可以尝试列出所有打开共享库的进程:

[root@ip-xx-xx-xx-xx ~]# rpm -ql libssh2
/usr/lib64/libssh2.so.1
/usr/lib64/libssh2.so.1.0.1     <== this is the one
...
[root@ip-xx-xx-xx-xx ~]# fuser /usr/lib64/libssh2.so.1.0.1
(... empty output ...)
[root@ip-xx-xx-xx-xx ~]#

在我的 Amazon Linux 2 EC2 上似乎没有使用libssh2。请注意,必须以或 的形式fuser运行,否则您将看不到任何系统进程。rootsudo

希望有帮助:)

答案2

此处描述的漏洞仅适用于运行 ssh 的程序服务器使用 libssh 代码。几乎每个虚拟机上使用的服务器都是 OpenSSH,它不使用 libssh。它与使用 libssh 作为 ssh 客户端的程序无关。

此漏洞存在于 libssh 中,而不是 libssh2 中。它们是完全不同且不相关的软件包。

如果没有安装 libssh,则不会受到攻击。您的系统没有安装 libssh,因此不会受到攻击。

即使安装了 libssh,您也必须运行使用 libssh 的备用 SSH 服务器。您没有这样做,因此您不会受到攻击。

相关内容