Eine kürzlich entdeckte Schwachstelle in libssh ermöglicht es Angreifern, sich ohne Authentifizierung mit einem Server zu verbinden. Dazu muss im SSH-Protokoll nur SSH2_MSG_USERAUTH_SUCCESS anstelle vom eigentlichen SSH2_MSG_USERAUTH_REQUEST geschickt werden. Der Client sagt dem Server im Prinzip, dass er erfolgreich authentifiziert wurde und der Server akzeptiert es. Der Bug existiert seit libssh 0.6, d.h. seit Januar 2014.
Es gab bzw. gibt immer noch viel Verwirrung darüber, ob man sich nun einfach an jedem Open-SSH-Server ohne Zugangsdaten anmelden kann, wodurch praktisch das Rückgrat der meisten Linux-Server verwundbar wäre. Allerdings ist dies nicht der Fall:
OpenSSH ist nicht vom CVE-2018-10933 der libssh betroffen: libssh ist eine eigenständige SSH-Implementierung und wird von OpenSSH nicht verwendet.