论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
运维.售后
›
运维.售后
›
OpenSSH RCE (CVE-2024-6387) | 附poc | 小试
OpenSSH RCE (CVE-2024-6387) | 附poc | 小试
王海鱼
金牌会员
|
2024-7-24 08:26:13
|
显示全部楼层
|
阅读模式
楼主
主题
663
|
帖子
663
|
积分
1989
Ⅰ 毛病描述
OpenSSH 长途代码执行毛病(CVE-2024-6387),该毛病是由于OpenSSH服务器 (sshd) 中的信号处置处罚程序竞争标题,未经身份验证的攻击者可以利用此毛病在Linux系统上以root身份执行任意代码。
Ⅱ 影响范围
8.5p1 <= OpenSSH < 9.8p1
但OpenSSH_8.9p1 Ubuntu-3ubuntu0.10实测后,貌似已经修复了
Ⅲ 实测环节
先说【结论】:短时间拿不到shell,必要竞争上万次,有人说是6-8小时才气获得长途root shell
poc相关链接:openssh-poc
先看下本身的openssh版本是否符合,再依次执行以下指令
ssh -V # 查看openssh版本
gcc -o exploit 7etsuo-regreSSHion.c # 编译
./exploit <ip> <port> 例如./exploit 192.168.1.1 22
复制代码
如图为执行中,必要等待很久
参考文献
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
王海鱼
金牌会员
这个人很懒什么都没写!
楼主热帖
如何在 Vue 3 中使用<script lang=“t ...
Vue 和 Django 前后端分离实践 (注册 ...
go中 for循环的坑
一条SQL的执行原理
C#依赖注入(直白明了)讲解 一看就会系 ...
在Winform开发中,使用Async-Awati异步 ...
2023大数据面试总结
Vulnhub之Monkeybox详细测试过程(不同 ...
银河麒麟V10安装达梦数据库DM8 ...
DrawIO安装及基本使用教程
标签云
挺好的
服务器
快速回复
返回顶部
返回列表