Det var inte alltid bättre förr

Kategori

Krypto

Beskrivning

En kollega brukar alltid envisas med att ta emot sina after work-inbjudningar i krypterad form via OpenSSL.

“Det har fungerat bra de senaste 15 åren” säger han.

Nog ska Debian vara stabilt, men det kanske är nyttigt att uppdatera sitt system lite då och då?

Våra uppmaningar om att söka efter “debian openssl vulnerability” och läsa på om alla brister faller på döva öron, kan du dekryptera meddelandet och visa att “det var bättre förr” inte gäller kryptomjukvara?

Kommandot openssl pkeyutl -inkey rsa.key -decrypt -in message.bin borde fungera när du har lyckats hitta den privata nyckeln.

Lösning

Söker man på “debian openssl vulnerability” som det står i beskrivningen så hittar man en gammal sårbarhet från 2008, där det på grund av en svag seednings-mekanism på Debian-maskiner går att brute-forca de privata nyklarna från en publik nyckel.

På sidan Debian OpenSSL Predictable PRNG Toys finns verktyg, knäckta privata nycklar och annan information om hur man utnyttjar denna sårbarhet.

Kör man ssh-keygen -E md5 -lf rsa.pub så får man ut MD5-hashen samt bit-längden för den publika nyckeln.

2048 MD5:14:73:86:f4:53:2c:ae:6f:c4:88:86:36:33:e8:86:1b root@targetcluster (RSA)

Sedan får man ladda ner de knäckta nycklarna för bit-längden 2048, när man har nycklarna så kan man hitta den korrekta privata nyckeln i rsa/2048/147386f4532cae6fc488863633e8861b-13652.

Kör man sedan openssl pkeyutl -inkey rsa/2048/147386f4532cae6fc488863633e8861b-13652 -decrypt -in message.bin så får man flaggan.

cratectf{shall_we_gather_for_whiskey_and_cigars_tonight?}

n00bz

Home of the n00bz CTF team.


By n00bz, 2022-11-28