¿Se puede usar un servidor OpenSSHD comprometido para cargar una carga maliciosa a un cliente?

2

Como no estoy muy familiarizado con los detalles específicos del protocolo SSH, me preguntaba si un servidor SSHd comprometido podría cargar una carga útil malintencionada (como un troyano o algún otro código nefasto) de vuelta a un sitio completamente intransigente cliente que se estaba conectando a él.

Supongo que un cliente SSH mal codificado definitivamente podría ser víctima de este tipo de ataque a través de algún tipo de desbordamiento de búfer, pero podría sucederle a un cliente SSH que siguió el protocolo a la carta, como el bien mantenido, estable , y probado en batalla como el cliente OpenSSH? Si es así, ¿se ha producido un ejemplo documentado de dicha explotación en el pasado?

    
pregunta nomizzz 24.02.2015 - 20:36
fuente

1 respuesta

1

Sí. El servidor está enviando datos de su elección para que sean procesados por el cliente. Si hay una falla o un exploit, puede ser aprovechado por el servidor malicioso. Incluso si este es un software legítimo.

El hecho de que esté bien mantenido, probado en batalla, etc. no significa que esté garantizado como libre de vulnerabilidades. Puede haber nuevos errores introducidos con nuevas características, implementaciones erróneas del protocolo, etc. La probabilidad puede ser menor, pero no imposible.

Según su edición, como veremos a continuación, el protocolo no necesita tener una falla para ser abusado. Seguir el protocolo no significa que no utilice cifrados débiles, implementaciones erróneas en el procesamiento, etc. Puede seguir el protocolo y aún pueden suceder cosas malas. Los datos erróneos pueden pasar por un buen protocolo.

Una debilidad en el protocolo podría permitir ataques conocidos de texto sin formato o análisis de compresión (por ejemplo, CRIME ). Cuando está atacando un protocolo de encriptación, generalmente está tratando de alterar la confidencialidad al encontrar una forma de adivinar claves, descifrarlas, influir en la elección de claves, etc.

Parece que tal vez usted está preguntando si un protocolo podría tener reglas tales que la buena información se modifique y luego se interprete en el otro extremo de manera que active un exploit. En teoría, según las opciones y el procesamiento del protocolo, eso puede ser posible, pero en la mayoría de los casos eso todavía se consideraría un defecto en el servidor o el cliente.

    
respondido por el Eric G 24.02.2015 - 20:50
fuente

Lea otras preguntas en las etiquetas