POC详情: a5fa0866b06722e5ab42c3ed4554a97aa8ee3182

来源
关联漏洞
标题: libssh server-side state machine 安全漏洞 (CVE-2018-10933)
描述:libssh是一个用于访问SSH服务的C语言开发包,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。server-side state machine是其中的一个服务器端状态机。 libssh的server-side state machine 0.7.6之前版本和0.8.4之前版本中存在安全漏洞。攻击者可借助恶意的客户端利用该漏洞在不进行身份验证的情况下创建通道,进而获取未授权的访问权限。
描述
LibSSH authentification bypass
介绍
# CVE-2018-10933 - SSH Authentication Bypass PoC

## Description
CVE-2018-10933 is an authentication bypass vulnerability in the server-side implementation of **libssh**. The flaw allows an attacker to send a `SSH2_MSG_USERAUTH_SUCCESS` message without any prior authentication, gaining unauthorized access.

## Impacted Systems
Any server using vulnerable versions of **libssh**  for SSH services is affected.

## Vulnerable Versions
- libssh 0.6 and above
- Fixed in versions: 0.7.6 and 0.8.4

---

## Usage

1. Replace `ip` in the script with the target's IP address.
2. Run the script:

```bash
pip install paramiko
python3 CVE_2018_10933.py
文件快照

[4.0K] /data/pocs/a5fa0866b06722e5ab42c3ed4554a97aa8ee3182 ├── [ 646] README.md └── [ 956] SSH_auth_bypass.py 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。