История изменений
Исправление manul91, (текущая версия) :
Можно выдыхать. Это была таргетная атака на кого-то, у кого хост ключ совпадает с захардкоденным.
Нет. Прямо наоборот.
Есть ещё теория, что это даёт доступ кому-то с определённым ключом
Именно это. Ключ содержит помимо самого бинарного ключа как таковым, еще и других стандартных текстовых полей. Хеш бинарного ключа атакующего проверяется и (если он совпадает) выполняется произвольный код на шелле который передается через других (текстовых) полей.
Практически это RPC, которое может использовать только конкретный атакующий (зато на любых скомпроментированных машин). Выполняет любой payload (переданный внутри соответного поля ключа) на целевой машине, не оставляя прямых следов в auth логах.
Более подробно (с аналогиями) разжевано например здесь https://news.ycombinator.com/item?id=39878947
В целом вроде хакеры достаточно аккуратно действовали и от их дыры доступ кому попало не откроется.
Это верно. Зато они могли бы поиметь любого как и когда захотят.
Исправление manul91, :
Можно выдыхать. Это была таргетная атака на кого-то, у кого хост ключ совпадает с захардкоденным.
Нет. Прямо наоборот.
Есть ещё теория, что это даёт доступ кому-то с определённым ключом
Именно это. Ключ содержит помимо самого бинарного ключа как таковым, еще и других стандартных текстовых полей. Хеш бинарного ключа атакующего проверяется и (если он совпадает) выполняется произвольный код на шелле который передается через других (текстовых) полей того же ключа.
Практически это RPC, которое может использовать только конкретный атакующий (зато на любых скомпроментированных машин). Выполняет любой payload (переданный внутри соответного поля ключа) на целевой машине, не оставляя прямых следов в auth логах.
Более подробно (с аналогиями) разжевано например здесь https://news.ycombinator.com/item?id=39878947
В целом вроде хакеры достаточно аккуратно действовали и от их дыры доступ кому попало не откроется.
Это верно. Зато они могли бы поиметь любого как и когда захотят.
Исправление manul91, :
Можно выдыхать. Это была таргетная атака на кого-то, у кого хост ключ совпадает с захардкоденным.
Нет. Прямо наоборот.
Есть ещё теория, что это даёт доступ кому-то с определённым ключом
Именно это. Ключ содержит помимо самого бинарного ключа как таковым, еще и других стандартных текстовых полей. Хеш бинарного ключа атакующего проверяется и (если он совпадает) выполняется произвольный код на шелле который передается через других (текстовых) полей того же ключа.
Практически это RPC, которое может использовать только конкретный атакующий (зато на любых скомпроментированных машин). Выполняет любой payload (переданный внутри соответного поля ключа) на целевой машине, не оставляя прямых следов в auth логах.
Более подробно (с аналогиями) разжевано например здесь https://news.ycombinator.com/item?id=39878947
Исправление manul91, :
Можно выдыхать. Это была таргетная атака на кого-то, у кого хост ключ совпадает с захардкоденным.
Нет. Прямо наоборот.
Есть ещё теория, что это даёт доступ кому-то с определённым ключом
Именно это. Ключ содержит помимо самого бинарного ключа как таковым, еще и других стандартных текстовых полей. Хеш бинарного ключа атакующего проверяется и (если он совпадает) выполняется произвольный код на шелле который передается через других (текстовых) полей того же ключа.
Практически это RPC, которое может использовать только конкретный атакующий (зато на любых скомпроментированных машин).
Более подробно (с аналогиями) разжевано например здесь https://news.ycombinator.com/item?id=39878947
Исправление manul91, :
Можно выдыхать. Это была таргетная атака на кого-то, у кого хост ключ совпадает с захардкоденным.
Нет. Прямо наоборот.
Есть ещё теория, что это даёт доступ кому-то с определённым ключом
Именно это. Ключ содержит помимо самого бинарного ключа как такого, еще и других стандартных текстовых полей. Хеш бинарного ключа атакующего проверяется и (если он совпадает) выполняется произвольный код на шелле который передается через других (текстовых) полей того же ключа.
Практически это RPC, которое может использовать только конкретный атакующий (зато на любых скомпроментированных машин).
Более подробно (с аналогиями) разжевано например здесь https://news.ycombinator.com/item?id=39878947
Исходная версия manul91, :
Можно выдыхать. Это была таргетная атака на кого-то, у кого хост ключ совпадает с захардкоденным.
Нет. Прямо наоборот.
Есть ещё теория, что это даёт доступ кому-то с определённым ключом
Именно это. Ключ содержит помимо самого бинарного ключа как такого, еще и других стандартных текстовых полей. Хеш бинарного ключа атакующего проверяется и (если он совпадает) выполняется произвольный код на шелле который передается через других (текстовых) полей того же ключа.