Een beveiligingsonderzoeker heeft een lek in de softwarebibliotheek libssh gevonden, die het ssh-protocol implementeert. Het lek maakt het mogelijk authenticatie te omzeilen op een kwetsbare server. Het aantal kwetsbare servers wordt op zesduizend geschat. Patches zijn beschikbaar.
Op libssh.org is een advisory gepubliceerd die meer details over de kwetsbaarheid met kenmerk CVE-2018-10933 bevat. Zo is het lek aanwezig in versies 0.6 en hoger van de software, waarbij de eerste kwetsbare versie uitkwam in januari van 2014. Volgens de beschrijving bevat de servercode een fout waardoor een aanvaller het bericht 'SSH2_MSG_USERAUTH_SUCCESS' naar de server kan sturen en zo authenticatie kan voltooien zonder gebruik te maken van inloggegevens. De ontdekker van het lek, Peter Winter-Smith van de NCC Group, zegt tegen Ars Technica dat libssh alleen kwetsbaar is in 'server mode' en niet in 'client mode'.
De site publiceert een Shodan-zoekopdracht, waarmee ongeveer zesduizend kwetsbare servers te vinden zijn. Een zoekopdracht van beveiligingsonderzoeker Amit Serper, gespecificeerd op poort 22, levert ongeveer drieduizend kwetsbare servers op. Daardoor lijken de gevolgen beperkt, ook omdat de populariteit van OpenSSH groter is. Een van de grootste sites die gebruikmaken van libssh in server mode, is GitHub, maar deze liet al weten niet kwetsbaar te zijn door het gebruik van een aangepaste versie van de bibliotheek.
Er zijn inmiddels patches beschikbaar in de vorm van versies 0.8.4 en 0.7.6. Libssh is een softwarebibliotheek die voornamelijk in C is geschreven en die het ssh-protocol implementeert. Met ssh is het mogelijk een beveiligde verbinding naar bijvoorbeeld een server op te zetten om deze van afstand te beheren. Een aanvaller die gebruikmaakt van de huidige kwetsbaarheid is daarom in staat om toegang te krijgen tot een server en deze over te nemen.