SSH Forward Agent exploitation
요약
/etc/ssh_config
또는 $HOME/.ssh/config
구성 내에서 다음을 발견하면 어떻게 할 수 있을까요:
만약 루트 권한으로 시스템 내부에 접근할 수 있다면, /tmp 디렉토리에서 찾을 수 있는 모든 에이전트로 만들어진 ssh 연결에 접근할 수 있을 것입니다.
Bob의 ssh-agent 중 하나를 사용하여 Bob을 사칭하세요:
왜 이것이 작동하는가?
SSH_AUTH_SOCK
변수를 설정하면 Bob의 키에 액세스할 수 있습니다. 이 키는 Bob의 ssh 연결에서 사용된 것입니다. 그런 다음, 그의 개인 키가 여전히 그곳에 저장되어 있다면 (보통 그렇습니다), 해당 키를 사용하여 모든 호스트에 액세스할 수 있습니다.
개인 키는 에이전트의 메모리에 암호화되지 않은 상태로 저장되어 있기 때문에, Bob이지만 개인 키의 비밀번호를 모르는 경우에도 에이전트에 액세스하고 사용할 수 있다고 가정합니다.
또 다른 옵션은 에이전트의 사용자 소유자와 루트가 에이전트의 메모리에 액세스하여 개인 키를 추출할 수 있다는 것입니다.
자세한 설명과 공격
Last updated