ssh未授权(Portable OpenSSH ‘ssh-keysign‘本地未授权)

0x00 漏洞说明

漏洞文章:
https://www.cnvd.org.cn/flaw/show/CNVD-2011-1725
http://blog.sina.com.cn/s/blog_a3acca5001011o2j.html

OpenSSH是一款SSH协议开放源代码实现。如果使用了ssh-rand-helper,Portable OpenSSH的ssh-keysign工具允许未授权本地访问平台上的主机密钥。ssh-keysign是一款setuid帮助程序用于在基于宿主机验证过程中间接访问宿主的主机私钥。其会使用提升特权来打开密钥,然后立即丢弃特权完成它的加密签名操作。在丢弃特权后,ssh-keysign会依赖OpenSSl的随机生成器。在OpenSSL中缺少内置熵来源的配置中,ssh-keysign会执行ssh-rand-helper程序尝试从系统环境中获取随机数。但是,宿主私钥文件的文件描述符在执行ssh-rand-helper之前没有正确关闭,由于这个进程是"born unprivileged"并继承敏感文件描述符,没有对攻击者使用ptrace(2)挂接进行保护,可导致最后读出私钥信息。

0x01 影响范围:3.4~5.8

0x02 加固建议

OpenSSH 5.8 p2已经修复此漏洞,建议用户下载使用:http://www.openssh.com/

0x03 思路

楼主本来是想验证这个ssh未授权漏洞的,但是百度了一圈,还是没有找到方法。最后把思路放在了加固建议上,既然他说OpenSSH 5.8 p2已经修复此漏洞,那么我就楼主就认为低于这个版本都存在这个ssh未授权漏洞
楼主这里用的是msf的这个模块

进入msf搜索ssh相关漏洞

search ssh

在这里插入图片描述

找到个这个ssh_version,也就是ssh版本探测

auxiliary/scanner/ssh/ssh_version

在这里插入图片描述
在这里插入图片描述

Guess you like

Origin blog.csdn.net/qq_45300786/article/details/119824626