Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c.
Уязвимые версии:
OpenSSH в версиях до 3.7.1
естественно xspider
как мне произвести выполнение произвольного кода
Публичный сплоит есть только до 2.2 версии. Лежит на _http://milw0rm.com/remoteport.php
За два года никто так и не написал\не выложил сплоит для более старших релизов.
Есть приватные сплоиты.
Лично юзал один.
Можешь сам в леггую поизучать эти файлы и написать сплоит, там ошибки примитивные! Сам смотрел buffer_free, месяца 3 назад.