Skip to content

libssh Vulnerability : WatchGuard โดนด้วยหรือเปล่า

 

เมื่อผู้ใช้งานได้ยินหรืออ่านเจอ เรื่องที่เกียวกับ “SSH” (the acronym stands for Secure Shell) ทุกท่านคิดว่าคืออะไร มีการทำงานอย่างไร บทความนี้ผู้เขียน พูดถึงสิ่งที่ Peter Winter-Smith แห่ง NCC Group. ค้นพบ ซึ่งจะทำให้ท่านเห็นภัยในรูปแบบอื่นๆ เพิ่มเติม ผ่าน SSH  

 

Highlight ที่น่าสนใจจากบทความ ฉบับเต็ม

…recent news, the libssh library is receiving a lot of attention due to a vulnerability discovered by Peter Winter-Smith of NCC Group. This vulnerability, identified as CVE-2018-10933, allows threat actors to bypass the authentication process. To clarify, the vulnerability doesn’t pose a threat for all libssh usage but only for the implementations in which libssh is used in server mode as opposed to the client mode. In this case, a client can send an “SSH2_MSG_USERAUTH_SUCCESS” message to the server instead of an expected “SSH2_MSG_USERAUTH_REQUEST” message, which is what the server uses to start the authentication process.

 

At WatchGuard, we take security seriously, and so our team thoroughly investigated every instance where this service’s library is used within WatchGuard products. Bearing in mind that only server mode implementations are affected, WatchGuard confirmed that its current product line does not utilize this implementation and are therefore unaffected by this vulnerability.

 

อ่านบทความสรุปข้างต้นแล้วสนใจอ่านบทความฉบับสมบูรณ์ Click อ่านได้ที่นี่

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

SHARE TO:

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on email
Email