OpenSSH RCE (CVE-2024-6387) | 附poc

admin 2024年7月2日14:28:01评论79 views字数 626阅读2分5秒阅读模式

 

漏洞简介
OpenSSH 远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。
受影响版本8.5p1 <= OpenSSH < 9.8p1
使用nmap探测版本
nmap 127.0.0.1 -Pn 22 -sV

OpenSSH RCE (CVE-2024-6387) | 附poc

fofa语法

protocol="ssh"

OpenSSH RCE (CVE-2024-6387) | 附poc

技巧:根据banner信息查找特定shh版本

protocol="ssh" && banner="8.6"

OpenSSH RCE (CVE-2024-6387) | 附poc

漏洞复现

目前的poc需要大量的时间才能rce,需要不断的去尝试,而且成功率只有一半所以耗时比较久。

gcc -o exploit 7etsuo-regreSSHion.c./exploit <ip> <port>例如:./exploit 127.0.0.1 22

OpenSSH RCE (CVE-2024-6387) | 附poc

poc

github(需自行编译

https://github.com/zgzhang/cve-2024-6387-pochttps://github.com/acrono/cve-2024-6387-pochttps://github.com/lflare/cve-2024-6387-poc

编译好的文件(使用ubuntu进行编辑)

下载:https://wwd.lanzouj.com/iwZS323ae9rg 密码:5c26


原文始发于微信公众号(鹏组安全):OpenSSH RCE (CVE-2024-6387) | 附poc

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日14:28:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenSSH RCE (CVE-2024-6387) | 附pochttps://cn-sec.com/archives/2909391.html

发表评论

匿名网友 填写信息