POC详情: 2097cf1719f24a567a38d007f7cd30fdde8a3fe1

来源
关联漏洞
标题: OpenSSH 竞争条件问题漏洞 (CVE-2018-15473)
描述:OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 7.7及之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。
描述
CVE-2018-15473-Exploit
介绍
# POC CVE-2018-15473 exploit

Adaptado de https://github.com/Rhynorater/CVE-2018-15473-Exploit

Para rodar este exploit é necessário ter instalado:

- docker
- docker compose

## servidor ssh

Vamos começar puxando do DockerHub uma imagem que tem uma versão antiga (6.6) do SSH num Ubuntu antigo:
Pode demorar até alguns minutos para baixar tudo, mas só precisa baixar uma vez.
```
docker pull dockerbase/openssh-server
```
Contruímos a nossa imagem e subimos o container
```
docker-compose build
docker-compose up
```
Em outro terminal, abrimos a shell do servidor
```
docker exec -it server /bin/sh
```
Verificamos que a versão do SSH é antiga
```
ssh -V
```
Criamos um usuário
```
adduser mark
```
Insira a senha duas vezes para terminar o cadastro. 
Iniciamos o servidor ssh
```
/etc/init.d/ssh start
```
Descubra o IP com `ip a` e tente se conectar
do terminal hospedeiro ao server com o usuário que acabou de criar.
```
ssh mark@server
```


## atacante 

Na pasta `attacker`, só precisamos 
```
docker-compose build
docker-compose up
```

```
```
E entramos dentro do container
```
docker exec -it attacker /bin/sh
```

Podemos testar a conexão entre o attacker e o server (ssshhh, ele ainda não suspeita de nada)
```
ping server
```
Aí já podemos lançar os ataques:
```
./single_attack.sh
./attack.sh
```
文件快照

[4.0K] /data/pocs/2097cf1719f24a567a38d007f7cd30fdde8a3fe1 ├── [4.0K] attacker │   ├── [ 183] attack.sh │   ├── [ 284] docker-compose.yml │   ├── [ 384] Dockerfile │   ├── [ 140] myOutputFile.txt │   ├── [ 23] roomChars.txt │   ├── [ 55] single_attack.sh │   ├── [ 54] sleep.py │   └── [8.4K] sshUsernameEnumExploit.py ├── [1.3K] README.md └── [4.0K] server ├── [ 251] docker-compose.yml ├── [ 102] Dockerfile └── [ 54] sleep.py 2 directories, 12 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。