详情:
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
For this attack against Ubuntu 6.06.1, we simply re-used the timing strategy that we used against Debian 3.0r6: it takes ~10,000 tries on average to win the race condition, and with 10 connections accepted per 120 seconds, it takes ~1-2 days on average to remote root shell.
对于这次针对Ubuntu 6.06.1的攻击,我们只是重新使用了针对Debian 3.0r6的计时策略:平均需要约10000次尝试才能赢得比赛条件,并且每120秒接受10个连接,远程根外壳平均需要约1-2天。
Note: because this Ubuntu's glibc always takes a mandatory lock when entering the functions of the malloc family, an unlucky attacker might deadlock all 10 MaxStartups connections before obtaining a root shell;
注意:由于这个Ubuntu的glibc在进入malloc家族的功能时总是使用强制锁,因此不幸的攻击者可能会在获得根shell之前将所有10个MaxStartups连接死锁;
公开POC里写着利用条件
“且未安装CVE-2006-5051/CVE-2008-4109 补丁”
POC:https://github.com/acrono/cve-2024-6387-poc
免责声明
技术文章仅供参考,任何个人和组织使用网络应当遵守法律法规,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文以及本文所提供的工具仅用于学习交流,禁止用于其他!!
原文始发于微信公众号(Secu的矛与盾):CVE-2024-6387(SSH远程RCE!!! 是核弹还是鸡肋?)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论