0:36
6/5/2014

Pewna anonimowa grupa twierdzi, że 2 lata temu odkryła błąd podobny do Heartbleeda, ale na OpenSSH (rzekomo pozwala odczytywać z pamięci serwera hashe haseł i klucze).

Grupa zdecydowała się ujawnić dopiero teraz, bo na swoich honeypotach zauważyła, że ktoś inny wpadł na ten sam wektor ataku. Kod exploita nie jest jednak dostępny publicznie — został wystawiony na sprzedaż za 20 BTC (ok. 25 000 PLN) — ktoś chętny na zrzutkę? ;-)

Na tej stronie dostępne jest demo. O ile błąd tego typu wydaje się być prawdopodobny, to twardych i wiarygodnych dowodów na razie brak — niektórzy, wnioskując po rozmiarze źródeł, obstawiają, że to bzdura.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

8 komentarzy

Dodaj komentarz
  1. Patrzac na to jak exploit sie zachowuje mozna by sie pokusic o wyciagniecie pewnych wnioskow… -lpam moze byc drobna podpowiedzia. Klient nie powinien potrzebowac PAM i mozliwe jest ze ten eksploit zadziala tylko na OpenSSH skompilowanych z wlaczonym PAM.

    W kazdym razie ciekaw jestem jak sie to rozwinie ;).

    Pozdrawiam.

    Andrzej

  2. Na ToRepublic ktos pisal jakis czas temu ze istnieje blad mniej “medialny” od Heartbleed. Czyzby o niego chodzilo?

  3. Jak chcą BTC, to widać, że nie są poważni.

  4. Hmm… 236K kodu źródłowego w jednym pliku… Marnie to widze ;)

  5. A może to zwykły ‘scam’ jest?

  6. Nie jest to demo przypadkiem trojanem?

    • Trojany udające exploity są za darmo i nawet ze źródłami:
      http://pastebin.com/WgXrebLq

      hint: (*(void(*)())decoder)();

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: