Prueba de concepto de vulnerabilidad de OpenSSH DOS [cerrado]

1

Para algunas investigaciones, estoy buscando un exploit DOS que funcione para OpenSSH. La versión de OpenSSH, vulnerable a la explotación es irrelevante. El único requisito que tengo es que el exploit debería funcionar para Debian o más general en Linux.

He buscado exploits para estos CVE's (en cvedetails.com), pero encontró solo un exploit real, que no funcionó para mí.

Estaría muy agradecido por cualquier pista.

editar: Creo que mis intenciones, así como mis conocimientos previos, han sido malinterpretados. Mi investigación no tiene como objetivo explotar el desarrollo, ni la explotación. Estoy trabajando en varias técnicas de mitigación para una serie de problemas con OpenSSH y otras herramientas. A partir de ahora, estoy intentando probar un par de técnicas de mitigación para las vulnerabilidades de DOS en OpenSSH, pero no puedo encontrar un POC que funcione.

    
pregunta boolean.is.null 04.06.2016 - 17:25
fuente

2 respuestas

2

Recomiendo buscar versiones no recientes de OpenSSH en tu búsqueda. Dado que es una biblioteca relativamente bien mantenida, si hay alguna vulnerabilidad conocida, es probable que ya hayan sido parcheadas. Sin embargo, si revisa la lista de CVE para ver los métodos DOS que funcionan en las versiones de OpenSSH de anterior , ¡podrá acceder a todos esos bichos desagradables que ya han sido parcheados! Tanto Yum como APT le permiten degradar los paquetes y, que yo sepa, ninguno de los sistemas operativos tiene dependencias de la biblioteca en cuanto a las versiones (nunca he intentado degradar OpenSSH, pero estoy bastante seguro de que no tiene dependencias en sentido ascendente) evitando que lo hagas). Una vez que encuentre un CVE y una versión para usted, solo busque en Google el "CVE-Number-Here-Here POC" y probablemente encontrará algo de código para él.

NOTA LATERAL

Por favor, por el amor de Dios, ejecútelo en una red interna donde no se pueda acceder a él desde Internet. Puede que no creas que corres ningún riesgo exponiéndote así, pero definitivamente lo estás.

    
respondido por el duper51 04.06.2016 - 17:45
fuente
1

DoS es solo puede solicitar al mismo tiempo. La prueba de concepto es ejecutar muchas solicitudes para autenticarse en un servidor en algún período de tiempo. No sé qué más quieres escuchar.

La versión actual de OpenSSH mitiga esto con una caída temprana aleatoria si la cantidad de conexiones excede algún límite y comienza a rechazar todas las conexiones si se alcanza el límite rígido de conexiones.

De forma predeterminada, hay un 30% de posibilidades de rechazo con 10 conexiones, lo que aumenta de forma lineal al 100% en 100 conexiones, lo que es realmente difícil de alcanzar.

El intruso también debe iniciar muchas sesiones nuevas, porque el servidor desconecta a los clientes que no pudieron autenticarse después de algún período (de forma predeterminada, 120 s).

Algunas versiones anteriores podrían manejar el caso de manera diferente, por lo que podrían haber sido más vulnerables.

En resumen, ejecutar algo como esto debería hacer el trabajo:

for i in 'seq 1 128'; do ssh host id & done
    
respondido por el Jakuje 04.06.2016 - 18:19
fuente

Lea otras preguntas en las etiquetas