0x00 漏洞说明
漏洞文章:
https://www.cnvd.org.cn/flaw/show/CNVD-2011-1725
http://blog.sina.com.cn/s/blog_a3acca5001011o2j.html
OpenSSH是一款SSH协议开放源代码实现。如果使用了ssh-rand-helper,Portable OpenSSH的ssh-keysign工具允许未授权本地访问平台上的主机密钥。ssh-keysign是一款setuid帮助程序用于在基于宿主机验证过程中间接访问宿主的主机私钥。其会使用提升特权来打开密钥,然后立即丢弃特权完成它的加密签名操作。在丢弃特权后,ssh-keysign会依赖OpenSSl的随机生成器。在OpenSSL中缺少内置熵来源的配置中,ssh-keysign会执行ssh-rand-helper程序尝试从系统环境中获取随机数。但是,宿主私钥文件的文件描述符在执行ssh-rand-helper之前没有正确关闭,由于这个进程是"born unprivileged"并继承敏感文件描述符,没有对攻击者使用ptrace(2)挂接进行保护,可导致最后读出私钥信息。
0x01 影响范围:3.4~5.8
0x02 加固建议
OpenSSH 5.8 p2已经修复此漏洞,建议用户下载使用:http://www.openssh.com/
0x03 思路
楼主本来是想验证这个ssh未授权漏洞
的,但是百度了一圈,还是没有找到方法。最后把思路放在了加固建议上,既然他说OpenSSH 5.8 p2
已经修复此漏洞,那么我就楼主就认为低于这个版本都存在这个ssh未授权漏洞
。
楼主这里用的是msf的这个模块
进入msf搜索ssh相关漏洞
search ssh
找到个这个ssh_version,也就是ssh版本探测
auxiliary/scanner/ssh/ssh_version