漏洞简介
OpenSSH 是 Secure Shell(SSH)协议的免费实现,主要用于安全地远程登录和执行命令,提供了加密的通信通道,以防止敏感信息在网络上被窃听或篡改。
在 OpenSSH 服务器中的信号处理程序中存在条件竞争漏洞,未经身份验证的远程攻击者可利用该漏洞在基于 glibc 的 Linux 系统上以 root 身份执行任意代码。
OpenSSH 是 Secure Shell(SSH)协议的免费实现,主要用于安全地远程登录和执行命令,提供了加密的通信通道,以防止敏感信息在网络上被窃听或篡改。
在 OpenSSH 服务器中的信号处理程序中存在条件竞争漏洞,未经身份验证的远程攻击者可利用该漏洞在基于 glibc 的 Linux 系统上以 root 身份执行任意代码。
影响版本
OpenSSH<4.4p1
8.5p1<OpenSSH<9.8p1
资产测绘
FOFA:app="OpenSSH"
漏洞复现
漏洞poc地址:https://github.com/zgzhang/cve-2024-6387-poc
下载C文件使用gcc进行编译:
gcc
-o exp 7etsuo-regreSSHion.c
运行exp:
./
exp
10.37
.129
.5
22
流量如下:
原文始发于微信公众号(simple学安全):0day|OpenSSH 远程代码执行漏洞(CVE-2024-6387)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论