Me he hecho eco de la noticia en referencia a la
"nueva" vulnerabilidad de OpenSSH en la versión 7.2p2 leídas en las
siguientes URLs:
Fuentes que
informan de la vulnerabilidad
Fuente
original
La vulnerabilidad como sabréis, se recoge en el CVE-2016-6210, y consiste en:
Explicación aportada por la
fuente original
Es decir:
Explicación/traducción
aportada por la fuente: blog.segu-info.com.ar
A los datos aportados por todas las noticias,
quería añadir mi aportación:
1.- Dicha vulnerabilidad NO sólo afecta a la versión 7.2p2, sino también a versiones anteriores tal y como se comenta en la
noticia original
Anuncio de las versiones afectas
a través de la fuente original
2.- En 2006
ya se detecto este mismo este mismo problema sobre OpenSSH 4.1 portable en
sistemas SUSE. (CVE-2006-5229)
CVE-2006-5229
3.- Existe un módulo de metasploit que te
permite escanear servidores OpenSSH que trabaja en base a lo dispuesto en el
punto anterior.
Modulo de metasploit
RECOMENDACIÓN:
Como se puede comprobar en la imagen que se muestra
a continuación, el valor a partir del cual el escáner considera que el usuario
existe es, mínimo, 1 sg.
Por mi experiencia, los valores que confirman o que
con una alta probabilidad confirman que un usuario existe están por debajo de
ese umbral.
Por lo que los resultados trasmitidos por el escáner
no es del todo confiables
4.- A los códigos sugeridos tanto en la página
donde se muestra la información original como en la página del "lado del
mal", personalmente, le he hecho una revisión.
En esta versión,
se utilizan dos archivos:
1.-
Listado de direcciones IP
2.-
Listado de usuarios a comprobar
Además, en dicha versión, sólo se mostrarán por
pantalla información sobre la IP, el usuario y los segundos que se tardado en
recibir respuesta siempre y cuando dicho tiempo este por encima de 0.5 sg (es
modificable).
Código generado
Salida por
pantalla
No hay comentarios:
Publicar un comentario