я так понима что https://www.exploit-db.com/exploits/40963 полагает под собой выполнения кода у пользователя который попытался подключится к уязвимому ssh серверу при указании поставщика PKCS11?
я так понима что https://www.exploit-db.com/exploits/40963 полагает под собой выполнения кода у пользователя который попытался подключится к уязвимому ssh серверу при указании поставщика PKCS11?
из описания наоборот, уязвимый клиент подключается к "злому" серверу, который затем просит клиента подгрузить библиотеку провайдера PKCS11. Уязвимость в том что клиент никак не проверяет файл/расположение библиотеки
из описания наоборот, уязвимый клиент подключается к "злому" серверу, который затем просит клиента подгрузить библиотеку провайдера PKCS11. Уязвимость в том что клиент никак не проверяет файл/расположение библиотеки
я так понимаю они на локальной тачке создают такую библиотеку первыми двумя командами (cat и gcc), затем подключаются на удаленную машину и там выполняют ssh-add с указанием пути в локальной тачке к библиотеке, и в результате код библиотеки выполняется на локальной тачке
Eduaro - лид продуктовой безопасности в гугле нашел видимо где-то в логах пэйлоады с текстом singh и думает что это чей-то никнейм при этом в гугле в команде безопасности работает https://twitter.com/__kpsingh - KP Singh
Eduaro - лид продуктовой безопасности в гугле нашел видимо где-то в логах пэйлоады с текстом singh и думает что это чей-то никнейм при этом в гугле в команде безопасности работает https://twitter.com/__kpsingh - KP Singh
Eduaro - лид продуктовой безопасности в гугле нашел видимо где-то в логах пэйлоады с текстом singh и думает что это чей-то никнейм при этом в гугле в команде безопасности работает https://twitter.com/__kpsingh - KP Singh