3/12/2012

Exploit 0day Remoto para el Servidor SSH Tectia [Vídeo]

Hace unos días Kingcope liberó más de 10 0days y pruebas de concepto para vulnerabilidades que afectan a productos como MySQL, IBM System Director, FreeSSHD y FreeFTPD. 

Yo les quería escribir sobre la vulnerabilidad que afecta a los servidores SSH Tectia, específicamente las versiones:

  • SSH-2.0-6.1.9.95 SSH Tectia Server (Última versión de www.tectia.com)
  • SSH-2.0-6.0.11.5 SSH Tectia Server

Lo que hace jugoso a este exploit es que la instalación por defecto en Linux (versión 6.1.9.95 de Tectia) es vulnerable al ataque, lo que lo transforma en altamente peligroso y provechoso para el potencial atacante.

Un error en el código de SSH Tectia permite a un atacante iniciar sesión sin una contraseña forzando a una solicitud de cambio de contraseña antes de la autentificación. El problema se encuentra en la rutina SSH USERAUTH CHANGE REQUEST que es la que permite el cambio de contraseña.


Aquí les dejo un Vídeo explotando el 0Day:
You're OpenSSH client should be patched with the diff file provided by kingcope 
in order to force the password reset request.

## On the target :
ifconfig
uname -a
rpm -qi ssh-tectia-server-6.3.2-33
netstat -lntp

## On the attacker :
ifconfig
uname -a
./ssh -lroot 192.168.178.34

0 Comentarios:

Publicar un comentario en la entrada