CVE-2024-6387(SSH远程RCE!!! 是核弹还是鸡肋?)

admin 2024年7月2日11:09:29评论38 views字数 975阅读3分15秒阅读模式

详情:

https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

CVE-2024-6387(SSH远程RCE!!! 是核弹还是鸡肋?)

For this attack against Ubuntu 6.06.1, we simply re-used the timing strategy that we used against Debian 3.0r6: it takes ~10,000 tries on average to win the race condition, and with 10 connections accepted per 120 seconds, it takes ~1-2 days on average to remote root shell.对于这次针对Ubuntu 6.06.1的攻击,我们只是重新使用了针对Debian 3.0r6的计时策略:平均需要约10000次尝试才能赢得比赛条件,并且每120秒接受10个连接,远程根外壳平均需要约1-2天。Note: because this Ubuntu's glibc always takes a mandatory lock when entering the functions of the malloc family, an unlucky attacker might deadlock all 10 MaxStartups connections before obtaining a root shell;注意:由于这个Ubuntu的glibc在进入malloc家族的功能时总是使用强制锁,因此不幸的攻击者可能会在获得根shell之前将所有10个MaxStartups连接死锁;

公开POC里写着利用条件

且未安装CVE-2006-5051/CVE-2008-4109 补

POC:https://github.com/acrono/cve-2024-6387-poc

免责声明

      技术文章仅供参考,任何个人和组织使用网络应当遵守法律法规,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文以及本文所提供的工具仅用于学习交流,禁止用于其他!!

原文始发于微信公众号(Secu的矛与盾):CVE-2024-6387(SSH远程RCE!!! 是核弹还是鸡肋?)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日11:09:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-6387(SSH远程RCE!!! 是核弹还是鸡肋?)https://cn-sec.com/archives/2908885.html

发表评论

匿名网友 填写信息