POC详情: 8e6bf71cbe9b06ea8700a95e47d620345ea352bb

来源
关联漏洞
标题: OpenSSH 竞争条件问题漏洞 (CVE-2018-15473)
描述:OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 7.7及之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。
描述
Check if a username is valid on the SSH server by attempting an authentication.     The server response will indicate whether the username exists.
介绍
# cve-2018-15473-poc
Check if a username is valid on the SSH server by attempting an authentication.     The server response will indicate whether the username exists.

# m10sec@proton.me

CVE-2018-15473 Proof of Concept (PoC)

Este repositorio contiene un exploit de prueba de concepto (PoC) para la vulnerabilidad CVE-2018-15473, que afecta al servicio OpenSSH.

Descripción

CVE-2018-15473 es una vulnerabilidad de enumeración de usuarios en OpenSSH. Un atacante puede aprovechar este fallo para determinar qué nombres de usuario existen en un sistema vulnerable sin autenticación previa.

Uso

python3 cve-2018-15473-poc.py -t <target_ip> -u <username>

Parámetros:

-t <target_ip>: Dirección IP del servidor objetivo.

-u <username>: Nombre de usuario a comprobar.

-U <userlist.txt>: Lista de usuarios para realizar la enumeración masiva.

Requisitos

Python 3.x

Módulos necesarios (pueden instalarse con pip install -r requirements.txt si se proporciona un archivo de dependencias)

Mitigación

Para protegerse contra esta vulnerabilidad, se recomienda:

Actualizar OpenSSH a una versión segura.

Deshabilitar la autenticación basada en nombres de usuario y contraseñas, favoreciendo claves SSH.

Configurar AllowUsers en sshd_config para restringir accesos.

Descargo de Responsabilidad

Este código se proporciona únicamente con fines educativos y de investigación. El uso indebido de este software en sistemas sin autorización puede ser ilegal. El autor no se hace responsable de ningún daño causado por su uso inadecuado.

Referencias

NVD - CVE-2018-15473

OpenSSH
文件快照

[4.0K] /data/pocs/8e6bf71cbe9b06ea8700a95e47d620345ea352bb ├── [1.7K] cve-2018-15473-poc.py └── [1.6K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。