# N/A
## 漏洞概述
在OpenSSH 7.3之前的版本中,当使用SHA256或SHA512进行用户密码哈希时,如果用户名不存在,sshd会使用BLOWFISH哈希来处理一个静态密码。这允许远程攻击者通过分析提供大密码时不同响应之间的延迟差异来枚举用户。
## 影响版本
- OpenSSH 7.3之前的版本
## 细节
当使用SHA256或SHA512进行用户密码哈希时,如果提供的用户名不存在,sshd会使用BLOWFISH哈希算法处理一个静态密码。这会导致在处理不存在的用户名时,响应时间与存在用户名时不同。远程攻击者可以通过检测这些延迟差异来确定用户名是否存在。
## 影响
远程攻击者可以利用这一特性通过提供大密码并分析响应时间来枚举系统中的用户。这可能导致用户账户的安全性受到威胁。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | OpenSSH Username Enumeration - CVE-2016-6210 | https://github.com/justlce/CVE-2016-6210-Exploit | POC详情 |
2 | Custom exploit written for enumerating usernames as per CVE-2016-6210 | https://github.com/goomdan/CVE-2016-6210-exploit | POC详情 |
3 | None | https://github.com/samh4cks/CVE-2016-6210-OpenSSH-User-Enumeration | POC详情 |
4 | User name enumeration against SSH daemons affected by CVE-2016-6210. | https://github.com/coolbabayaga/CVE-2016-6210 | POC详情 |
5 | None | https://github.com/nicoleman0/CVE-2016-6210-OpenSSHd-7.2p2 | POC详情 |
6 | OpenSSH service was detected. | https://github.com/projectdiscovery/nuclei-templates/blob/main/network/detection/openssh-detect.yaml | POC详情 |
7 | MikroTik RouterOS SSH was detected. | https://github.com/projectdiscovery/nuclei-templates/blob/main/network/detection/mikrotik-ssh-detect.yaml | POC详情 |
8 | PoC of cve-2016-6210 | https://github.com/KiPhuong/cve-2016-6210 | POC详情 |
暂无评论