Nmap项目中SSH公钥认证检测脚本的问题分析与修复
问题背景
在网络安全评估工具Nmap中,ssh-publickey-acceptance脚本被设计用于检测目标SSH服务器是否接受特定的公钥认证。然而,用户报告该脚本在实际使用中会出现误报,即使使用正确的公钥对合法服务器进行测试,脚本也会错误地返回认证失败的结论。
问题现象
当用户执行以下命令测试自己的公钥对自有服务器的认证时:
nmap -p 22 --script ssh-publickey-acceptance --script-args "ssh.usernames={'root'}, ssh.publickeys={'./id_rsa.pub'}" myserver.com
脚本错误地返回了认证失败的结论,而实际上该公钥应该被服务器接受。
技术分析
经过深入分析,发现问题根源在于Nmap的libssh2库实现中存在两个关键缺陷:
-
会话管理问题:当检测到有效的用户/密钥组合时,SSH会话会在认证过程中被意外释放,但后续代码未能正确处理这种情况,导致内存访问异常。
-
认证流程中断:在libssh2的用户认证实现中,有效的用户/密钥组合会设置特定的会话状态(
userauth_pblc_state),但脚本未能正确识别这一状态变化,导致认证流程未能正常完成。
解决方案
针对上述问题,开发团队提出了两种修复方案:
-
回调函数增强:在认证回调函数中添加额外的状态检查,确保在检测到有效认证时能够正确终止流程。这种方法通过检查
session->userauth_pblc_state的状态变化来判断认证是否成功。 -
简化处理逻辑:更优雅的解决方案是让回调函数在检测到有效认证后直接返回特定值(1),从而触发libssh2内部的错误处理机制。这种方法利用了libssh2现有的错误处理流程,更加简洁可靠。
技术原理
SSH公钥认证流程通常包含以下步骤:
- 客户端发送认证请求,包含用户名和公钥
- 服务器验证公钥是否在授权列表中
- 如果公钥有效,服务器发送挑战请求
- 客户端使用私钥签名挑战并返回
- 服务器验证签名,完成认证
在Nmap的实现中,ssh-publickey-acceptance脚本只需要完成前两步即可确认服务器是否接受特定公钥,无需完整的认证流程。修复后的实现正是基于这一原理,在确认服务器接受公钥后立即终止后续流程。
修复效果
应用修复后,脚本能够正确识别以下情况:
- 当测试无效的用户/密钥组合时,脚本正确返回认证失败
- 当测试有效的用户/密钥组合时,脚本正确识别并返回认证成功
- 避免了内存访问异常和会话管理问题
总结
这次修复不仅解决了ssh-publickey-acceptance脚本的功能性问题,还优化了其内部实现逻辑。对于安全研究人员和系统管理员而言,修复后的脚本能够更可靠地评估目标系统的SSH认证配置,为安全评估提供准确的数据支持。这也体现了开源社区通过协作快速定位和解决问题的优势。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0188- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00