OpenSSH DOS exploit proof of concept [chiuso]

1

Per alcune ricerche sto cercando un exploit DOS funzionante per OpenSSH. La versione OpenSSH, vulnerabile all'exploit, è irrilevante. L'unico requisito che ho è che l'exploit dovrebbe funzionare per Debian o più generale su Linux.

Ho cercato gli exploit per questi CVE (su cvedetails.com), ma ho trovato solo un exploit reale, che non ha funzionato per me.

Sarei molto grato per qualsiasi suggerimento.

modifica: credo che le mie intenzioni e le mie conoscenze di base siano state mal interpretate. La mia ricerca non ha come obiettivo lo sviluppo degli exploit, né lo sfruttamento. Sto lavorando su varie tecniche di mitigazione per una serie di problemi con OpenSSH e altri strumenti. A partire da ora, sto provando a testare un paio di tecniche di mitigazione per le vulnerabilità DOS in OpenSSH, ma non riesco a trovare un POC funzionante.

    
posta boolean.is.null 04.06.2016 - 17:25
fonte

2 risposte

2

Ti consiglio di cercare versioni non recenti di OpenSSH nella tua ricerca. Poiché si tratta di una libreria relativamente ben mantenuta, se sono noti exploit, è probabile che siano già stati corretti. Tuttavia, se si guarda attraverso l'elenco CVE per lavorare con i metodi DOS su versioni precedenti di precedenti OpenSSH, sarete in grado di accedere a tutti quei brutti bug che sono già stati corretti! Sia Yum che APT consentono di eseguire il downgrade dei pacchetti e, per quanto ne so, nessuno dei sistemi operativi ha alcuna dipendenza dalla libreria in termini di versioning (non ho mai provato a downgrade di OpenSSH, ma sono abbastanza certo che non ha dipendenze upstream impedendoti di farlo). Una volta trovato un CVE e una versione per te, google il "CVE-Number-Here POC" e probabilmente troverai del codice per questo.

NOTA LATERALE

Si prega di amore di Dio eseguire questo su una rete interna in cui non è possibile accedere da Internet. Potresti non pensare di essere in pericolo esponendoti in quel modo, ma sicuramente lo sei.

    
risposta data 04.06.2016 - 17:45
fonte
1

DoS può essere richiesto allo stesso tempo. Prova del concetto è di eseguire molte richieste di autenticarsi su un server in un determinato periodo di tempo. Non so che altro vuoi sentire.

La versione corrente di OpenSSH la mitiga con un drop iniziale casuale se la quantità delle connessioni supera un limite e inizia a rifiutare tutta la connessione se viene raggiunto il limite rigido delle connessioni.

Per impostazione predefinita, esiste il 30% di possibilità di rifiuto con 10 connessioni, che aumenta linearmente fino al 100% su 100 connessioni, il che è davvero difficile da raggiungere.

L'attaccante deve anche avviare molte nuove sessioni, perché il server disconnette i client che non erano in grado di autenticarsi dopo un certo periodo (per impostazione predefinita 120 s).

Alcune versioni precedenti potrebbero gestire il caso in modo diverso in modo che potessero essere più vulnerabili.

In breve, eseguire qualcosa del genere dovrebbe fare il lavoro:

for i in 'seq 1 128'; do ssh host id & done
    
risposta data 04.06.2016 - 18:19
fonte

Leggi altre domande sui tag