6/5/2014
Pewna anonimowa grupa twierdzi, że 2 lata temu odkryła błąd podobny do Heartbleeda, ale na OpenSSH (rzekomo pozwala odczytywać z pamięci serwera hashe haseł i klucze).
Grupa zdecydowała się ujawnić dopiero teraz, bo na swoich honeypotach zauważyła, że ktoś inny wpadł na ten sam wektor ataku. Kod exploita nie jest jednak dostępny publicznie — został wystawiony na sprzedaż za 20 BTC (ok. 25 000 PLN) — ktoś chętny na zrzutkę? ;-)
Na tej stronie dostępne jest demo. O ile błąd tego typu wydaje się być prawdopodobny, to twardych i wiarygodnych dowodów na razie brak — niektórzy, wnioskując po rozmiarze źródeł, obstawiają, że to bzdura.
Patrzac na to jak exploit sie zachowuje mozna by sie pokusic o wyciagniecie pewnych wnioskow… -lpam moze byc drobna podpowiedzia. Klient nie powinien potrzebowac PAM i mozliwe jest ze ten eksploit zadziala tylko na OpenSSH skompilowanych z wlaczonym PAM.
W kazdym razie ciekaw jestem jak sie to rozwinie ;).
Pozdrawiam.
Andrzej
Na ToRepublic ktos pisal jakis czas temu ze istnieje blad mniej “medialny” od Heartbleed. Czyzby o niego chodzilo?
Jak chcą BTC, to widać, że nie są poważni.
Hmm… 236K kodu źródłowego w jednym pliku… Marnie to widze ;)
A może to zwykły ‘scam’ jest?
Nie jest to demo przypadkiem trojanem?
Trojany udające exploity są za darmo i nawet ze źródłami:
http://pastebin.com/WgXrebLq
hint: (*(void(*)())decoder)();
http://seclists.org/fulldisclosure/2014/May/24