Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-15473 PoC — OpenSSH 竞争条件问题漏洞

Source
Associated Vulnerability
Title:OpenSSH 竞争条件问题漏洞 (CVE-2018-15473)
Description:OpenSSH through 7.7 is prone to a user enumeration vulnerability due to not delaying bailout for an invalid authenticating user until after the packet containing the request has been fully parsed, related to auth2-gss.c, auth2-hostbased.c, and auth2-pubkey.c.
Description
Check if a username is valid on the SSH server by attempting an authentication.     The server response will indicate whether the username exists.
Readme
# cve-2018-15473-poc
Check if a username is valid on the SSH server by attempting an authentication.     The server response will indicate whether the username exists.

# m10sec@proton.me

CVE-2018-15473 Proof of Concept (PoC)

Este repositorio contiene un exploit de prueba de concepto (PoC) para la vulnerabilidad CVE-2018-15473, que afecta al servicio OpenSSH.

Descripción

CVE-2018-15473 es una vulnerabilidad de enumeración de usuarios en OpenSSH. Un atacante puede aprovechar este fallo para determinar qué nombres de usuario existen en un sistema vulnerable sin autenticación previa.

Uso

python3 cve-2018-15473-poc.py -t <target_ip> -u <username>

Parámetros:

-t <target_ip>: Dirección IP del servidor objetivo.

-u <username>: Nombre de usuario a comprobar.

-U <userlist.txt>: Lista de usuarios para realizar la enumeración masiva.

Requisitos

Python 3.x

Módulos necesarios (pueden instalarse con pip install -r requirements.txt si se proporciona un archivo de dependencias)

Mitigación

Para protegerse contra esta vulnerabilidad, se recomienda:

Actualizar OpenSSH a una versión segura.

Deshabilitar la autenticación basada en nombres de usuario y contraseñas, favoreciendo claves SSH.

Configurar AllowUsers en sshd_config para restringir accesos.

Descargo de Responsabilidad

Este código se proporciona únicamente con fines educativos y de investigación. El uso indebido de este software en sistemas sin autorización puede ser ilegal. El autor no se hace responsable de ningún daño causado por su uso inadecuado.

Referencias

NVD - CVE-2018-15473

OpenSSH
File Snapshot

[4.0K] /data/pocs/8e6bf71cbe9b06ea8700a95e47d620345ea352bb ├── [1.7K] cve-2018-15473-poc.py └── [1.6K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →