È possibile utilizzare un server OpenSSHD compromesso per caricare un carico utile dannoso su un client?

2

Poiché non conosco abbastanza bene i dettagli specifici del protocollo SSH, mi chiedevo se fosse possibile per un server SSHd compromesso caricare un payload malevolo (come un Trojan o qualche altro codice nefasto) in modo completamente non compromesso client che si stava connettendo ad esso.

Suppongo che un client SSH mal codificato possa sicuramente essere vittima di questo tipo di attacco attraverso una sorta di overflow del buffer, ma potrebbe accadere a un client SSH che ha seguito il protocollo alla lettera, come la stabile, ben mantenuta, e testato in battaglia come il client OpenSSH? In tal caso, un esempio documentato di tale exploit si è verificato in passato?

    
posta nomizzz 24.02.2015 - 20:36
fonte

1 risposta

1

Sì. Il server sta inviando i dati di sua scelta per essere elaborati dal client. Se c'è un difetto o un exploit, può essere sfruttato dal server malevolo. Anche se questo è un software legittimo.

Il fatto che sia ben mantenuto, testato in battaglia, ecc. non significa che sia garantito privo di vulnerabilità. Potrebbero esserci nuovi bug introdotti con nuove funzionalità, errate implementazioni del protocollo, ecc. La probabilità potrebbe essere inferiore, ma non impossibile.

Sulla base della tua modifica come discusso di seguito, il protocollo non ha bisogno di avere un difetto per poter essere abusato. Seguire il protocollo non significa che non usi cifrari deboli, errate implementazioni nell'elaborazione, ecc. Può seguire il protocollo e le cose brutte possono ancora accadere. I dati errati possono superare un buon protocollo.

Una debolezza del protocollo potrebbe consentire attacchi di tipo noto per analisi di testo normale o compressione (ad esempio, CRIME ). Quando stai attaccando un protocollo di crittografia, stai generalmente cercando di confondere la riservatezza trovando un modo per indovinare le chiavi, decifrare, influenzare la scelta delle chiavi, ecc.

Sembra che forse stai chiedendo se un protocollo possa avere regole tali che i dati validi vengano modificati e quindi interpretati dall'altra parte in modo tale da attivare un exploit. Teoricamente basato sulle opzioni e sull'elaborazione del protocollo, ciò potrebbe essere possibile, ma nella maggior parte dei casi sarebbe comunque considerato difetto nel sever o nel client.

    
risposta data 24.02.2015 - 20:50
fonte

Leggi altre domande sui tag