关联漏洞
标题:
OpenSSH输入验证错误漏洞
(CVE-2016-6515)
描述:OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 7.3之前的版本中的sshd中的auth-passwd.c文件中的‘auth_password’函数存在输入验证错误漏洞,该漏洞源于程序没有在密码验证中限制密码长度。远程攻击者可借助长的字符串利用该漏洞造成拒绝服务(CPU消耗)。
描述
A proof of concept for CVE-2016-6515
介绍
### Since OpenSSH servers don't restrict the login password length, you can cause these servers to crash by sending very long passwords which use massive amounts of a the server's CPU to hash. This vulnerability is known as [CVE-2016-6515](https://nvd.nist.gov/vuln/detail/CVE-2016-6515).
## My POC can be downloaded [here](https://github.com/jptr218/openssh_dos/raw/main/openssh_dos.zip) (you will need to unzip)
### Usage:
### `openssh_dos [target IP] [target port] `
文件快照
[4.0K] /data/pocs/c4b66d58341a8a34afae02cfd44afd6ff5cd8627
├── [453K] openssh_dos.zip
├── [ 471] README.md
└── [4.0K] src
├── [ 207] hdr.h
├── [ 771] main.cpp
└── [ 562] misc.cpp
1 directory, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。