关联漏洞
标题:
OpenSSH 安全漏洞
(CVE-2024-6387)
描述:OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 存在安全漏洞,该漏洞源于信号处理程序中存在竞争条件,攻击者利用该漏洞可以在无需认证的情况下远程执行任意代码并获得系统控制权。
描述
SSH RCE PoC CVE-2024-6387
介绍
# 漏洞描述
CVE-2024-6387 漏洞利用,针对sshd基于 glibc 的 Linux 系统上 OpenSSH 服务器 () 中的信号处理程序竞争条件。由于在SIGALRM处理程序中调用了 async-signal-unsafe 函数,该漏洞允许以 root 身份执行远程代码。
# 漏洞摘要
该漏洞针对的是SIGALRMOpenSSH 中的处理程序竞争条件sshd。
受影响的版本:OpenSSH 8.5p1至9.8p1。
漏洞:由于存在漏洞的SIGALRM处理程序调用异步信号不安全函数,因此可以以 root 身份执行远程代码。
# 资产测绘
```
protocol="ssh"
```
# 脚本编译
需要将代码编译成可执行文件。假设文件名为exploit.c,使用以下命令进行编译
```
gcc -o exploit exploit.c
./exploit <ip> <port>
例如:
./exploit 192.168.1.100 22
```
文件快照
[4.0K] /data/pocs/188715fd1b514774e73d6d28ab72f0b44165b17a
├── [ 15K] 7etsuo-regreSSHion.c
├── [ 801] README.md
└── [ 53K] regresshion.txt
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。