Терминальные эксплойты – такое возможно?!
Прошу прощения за по-видимому ламерский вопрос, но хотелось бы уточнить сей факт.
Возможно ли создание эксплойта, который бы поражал терминал ssh-клиента при его контакте с ssh-сервером?
В том числе, для деанонимизации ssh-клиента, работающего через сеть Tor?
Типа xterm? Ну полно уязвимостей в графических терминалах находили — почему бы и нет.
Были эксплойты для gnupg, которые могли срабатывать при расшифровке почты именно при простом чтении в терминале. И то, что он именно графический, роли не играло. И против других консольных программ тоже что-то подобное было.
То есть особо критичные сервера админить также лучше из VM?
А вдруг в самой VM ошибка. Откуда тогда админить?
А вдруг нас всех уже контролирует Матрица? Важно то, что хотя в консольных программах уязвимостей меньше, но они всё равно могут быть. И если такая программа критична, то сделайте всё возможное для её защиты.
А были ли случаи заражения при работе по ssh/sshfs/scp и т.п.? А не при открытии писем и пр. файлов на локальном хосте с локального терминала ?
Нужно одновременно компрометация sshd на сервере (вполне вероятный риск, если сервер — какой-нибудь ssh-хостер, а не собственный сервер) и ssh на клиенте. Как тут неоднократно отмечали, за уязвимость такого масштаба немалые деньги дадут.
Наверное, проще (если нет полного доверия к серверу) подменить непосредственно на сервере какой-нибудь из файлов данных, который Вы затем скопируете по scp на свою машину и скормите дырявому GUI-приложению.