Терминальные эксплойты – такое возможно?!


Прошу прощения за по-видимому ламерский вопрос, но хотелось бы уточнить сей факт.
Возможно ли создание эксплойта, который бы поражал терминал ssh-клиента при его контакте с ssh-сервером?
В том числе, для деанонимизации ssh-клиента, работающего через сеть Tor?

Комментарии
Гость (15/10/2011 18:19)   
терминал ssh-клиента
Типа xterm? Ну полно уязвимостей в графических терминалах находили — почему бы и нет.
— unknown (15/10/2011 20:33)   
Были эксплойты для gnupg, которые могли срабатывать при расшифровке почты именно при простом чтении в терминале. И то, что он именно графический, роли не играло. И против других консольных программ тоже что-то подобное было.
Гость (15/10/2011 21:35)   
То есть особо критичные сервера админить также лучше из VM?
Гость (15/10/2011 22:12)   
А вдруг в самой VM ошибка. Откуда тогда админить?
— unknown (15/10/2011 23:00)   
А вдруг нас всех уже контролирует Матрица? Важно то, что хотя в консольных программах уязвимостей меньше, но они всё равно могут быть. И если такая программа критична, то сделайте всё возможное для её защиты.
Гость (19/10/2011 10:41)   
А были ли случаи заражения при работе по ssh/sshfs/scp и т.п.? А не при открытии писем и пр. файлов на локальном хосте с локального терминала ?
— SATtva (21/10/2011 22:58)   
Нужно одновременно компрометация sshd на сервере (вполне вероятный риск, если сервер — какой-нибудь ssh-хостер, а не собственный сервер) и ssh на клиенте. Как тут неоднократно отмечали, за уязвимость такого масштаба немалые деньги дадут.

Наверное, проще (если нет полного доверия к серверу) подменить непосредственно на сервере какой-нибудь из файлов данных, который Вы затем скопируете по scp на свою машину и скормите дырявому GUI-приложению.