SSH Forward Agent exploitation
Summary
Що ви можете зробити, якщо ви виявите в конфігурації /etc/ssh_config
або в $HOME/.ssh/config
таке:
Якщо ви є root всередині машини, ви, ймовірно, можете отримати доступ до будь-якого ssh-з'єднання, зробленого будь-яким агентом, якого ви можете знайти в каталозі /tmp
Імітуйте Боба, використовуючи один з ssh-агентів Боба:
Чому це працює?
Коли ви встановлюєте змінну SSH_AUTH_SOCK
, ви отримуєте доступ до ключів Боба, які були використані в його ssh-з'єднанні. Потім, якщо його приватний ключ все ще там (зазвичай він буде), ви зможете отримати доступ до будь-якого хоста, використовуючи його.
Оскільки приватний ключ зберігається в пам'яті агента незашифрованим, я припускаю, що якщо ви є Бобом, але не знаєте пароль до приватного ключа, ви все одно зможете отримати доступ до агента та використовувати його.
Ще один варіант - це те, що власник агента та root можуть мати доступ до пам'яті агента та видобути приватний ключ.
Довге пояснення та експлуатація
Перевірте оригінальне дослідження тут
Last updated