¿Alguien explotó con éxito CVE-2010-4478 en el ¿pasado? Esta es una validación insuficiente de los parámetros de la clave pública J-PAKE en OpenSSH hasta 5.6.
Estoy tratando con una máquina vulnerable que ejecuta OpenSSH 5.1 p1. Necesito obtener una bandera, pero para hacerlo, primero necesito acceso al servidor. Encontré la vulnerabilidad de jpake, pero he estado intentando explotarla sin suerte.
Descargué el código de enlace y luego descargué un cliente OpenSSH v5.1 p1 , reemplazó los archivos descargados de github y corrió make. El código no se compilará a menos que comente las líneas 156-159 y 1316-1317 en sshconnect2.c.
No creo que esas líneas sean relevantes, pero cuando intento usar el exploit como se dice en el archivo Léame, ./ssh -o "ZeroKnowledgePasswordAuthentication yes" user@host
, aparece un error que dice que esta opción no existe, por lo que no saber si es debido comentar esas líneas o por otra cosa.
Por eso me pregunto si hay alguien que haya explotado con éxito esta vulnerabilidad en el pasado, y puede ofrecer algunas ideas sobre por qué no funciona. Además, si conoce alguna otra forma de evitar la autenticación de esta versión de OpenSSH, es muy bienvenido.
editar : ya tuve acceso al servidor por otro medio, pero mantengo esta pregunta abierta para ver si alguien tiene algo que decir al respecto.