Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-6387 PoC — OpenSSH 安全漏洞

Source
Associated Vulnerability
Title:OpenSSH 安全漏洞 (CVE-2024-6387)
Description:OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 存在安全漏洞,该漏洞源于信号处理程序中存在竞争条件,攻击者利用该漏洞可以在无需认证的情况下远程执行任意代码并获得系统控制权。
Description
SSH RCE PoC CVE-2024-6387
Readme
# 漏洞描述

CVE-2024-6387 漏洞利用,针对sshd基于 glibc 的 Linux 系统上 OpenSSH 服务器 () 中的信号处理程序竞争条件。由于在SIGALRM处理程序中调用了 async-signal-unsafe 函数,该漏洞允许以 root 身份执行远程代码。

# 漏洞摘要

该漏洞针对的是SIGALRMOpenSSH 中的处理程序竞争条件sshd。

受影响的版本:OpenSSH 8.5p1至9.8p1。

漏洞:由于存在漏洞的SIGALRM处理程序调用异步信号不安全函数,因此可以以 root 身份执行远程代码。

# 资产测绘

```
protocol="ssh"
```

# 脚本编译

需要将代码编译成可执行文件。假设文件名为exploit.c,使用以下命令进行编译

```

gcc -o exploit exploit.c

./exploit <ip> <port>

例如:

./exploit 192.168.1.100 22

```
File Snapshot

[4.0K] /data/pocs/188715fd1b514774e73d6d28ab72f0b44165b17a ├── [ 15K] 7etsuo-regreSSHion.c ├── [ 801] README.md └── [ 53K] regresshion.txt 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.