关联漏洞
标题:libssh server-side state machine 安全漏洞 (CVE-2018-10933)Description:libssh是一个用于访问SSH服务的C语言开发包,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。server-side state machine是其中的一个服务器端状态机。 libssh的server-side state machine 0.7.6之前版本和0.8.4之前版本中存在安全漏洞。攻击者可借助恶意的客户端利用该漏洞在不进行身份验证的情况下创建通道,进而获取未授权的访问权限。
介绍
# https://github.com/ensimag-security/CVE-2018-10933 #
Rapport : `rapport/rapport.pdf`
# Reference #
- https://github.com/hackerhouse-opensource/cve-2018-10933
- https://medium.com/@AshishGodivale/exploiting-libssh-authentication-bypass-vulnerability-cve-2018-10933-2366d0bf7939
- https://github.com/vulhub/vulhub/tree/master/libssh/CVE-2018-10933
- https://www.cvedetails.com/cve/CVE-2018-10933/
- https://github.com/blacknbunny/libSSH-Authentication-Bypass
# Shodan #
Please give me french server using libssh-0.6.3
https://www.shodan.io/search?query=product%3A%22libssh%22+version%3A%220.6.3%22

文件快照
[4.0K] /data/pocs/5fb973e384a8d501b504fdfb83717cebeba98554
├── [4.0K] libssh-7.4-ssh_server_fork
│ ├── [1.3K] Dockerfile
│ └── [ 557] server.patch
├── [4.0K] rapport
│ ├── [4.0K] images
│ │ ├── [169K] 2018-11-21-Shodan.png
│ │ └── [ 30K] draw-cve-2018-10933.jpg
│ ├── [160K] rapport.pdf
│ └── [ 11K] rapport.tex
├── [ 685] README.md
└── [4.0K] script
├── [1.2K] exploit.py
├── [ 959] homputersecu.py
└── [ 8] requirements.txt
4 directories, 10 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。