POC详情: 641bb057e64c2fd622852d47595353efd3cce5e3

来源
关联漏洞
标题: OpenSSH 安全漏洞 (CVE-2024-6387)
描述:OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 存在安全漏洞,该漏洞源于信号处理程序中存在竞争条件,攻击者利用该漏洞可以在无需认证的情况下远程执行任意代码并获得系统控制权。
描述
Lỗ hổng thực thi mã không được xác thực từ xa trong máy chủ OpenSSH
介绍
# Kiểm tra lỗ hổng CVE-2024-6387

### Tổng quan
Tập lệnh Python này được thiết kế để kiểm tra các máy chủ SSH để tìm lỗ hổng CVE-2024-6387, đặc biệt nhắm mục tiêu **regreSSHion** được phát hiện gần đây, được liên kết với các phiên bản cụ thể của OpenSSH. Công cụ này hỗ trợ nhiều địa chỉ IP, URL, phạm vi CIDR và cổng, đồng thời cũng có thể đọc địa chỉ từ một tệp. Kết quả được hiển thị theo cách phân loại và mã hóa màu để dễ đọc hơn.


### Đặc trưng
- **Có thể tùy chỉnh**: Chỉ định nhiều địa chỉ IP, URL, phạm vi CIDR và cổng.
- **Hỗ trợ nhập tệp**: Đọc địa chỉ và phạm vi từ một tệp.
- **Đầu ra được mã hóa theo màu**: Dễ dàng phân biệt giữa các kết quả dễ bị tổn thương, an toàn, không xác định và lỗi.
- **Hổ trợ CIDR**: Tự động mở rộng phạm vi CIDR thành các địa chỉ IP riêng lẻ.

### Đầu ra.

* SAFE: Máy chủ không dễ bị tấn công.
* VULNERABLE: Máy chủ chạy phiên bản OpenSSH dễ bị tấn công.
* UNKNOWN: Máy chủ có phiên bản SSH không xác định.
* ERROR: Máy chủ không thể truy cập.
---

### Cách sử dụng
### Dùng Command Line 

Chạy Script với nhiều IPs, URLs, hoặc phạm vi CIDR trực tiếp từ dòng lệnh:
```
python3 CVE-2024-6387-Check.py <addresses> -p <ports> -t <timeout> 
```
* addresses: Địa chỉ IP, URL hoặc phạm vi CIDR cần kiểm tra (được phân tách bằng dấu cách).

* -p, --ports: Danh sách số cổng được phân tách bằng dấu phẩy cho SSH (default: 22).

* -t, --timeout: Thời gian chờ kết nối tính bằng giây (Mặc định là 5.0).

### From a File

To run the script with addresses specified in a file:
```
python3 CVE-2024-6387-Check.py -f <filename> -p <ports> -t <timeout>
```
* filename: Tệp chứa danh sách địa chỉ IP hoặc phạm vi CIDR.

### Ví dụ

Để kiểm tra nhiều IP, URL hoặc phạm vi CIDR trực tiếp từ dòng lệnh:

```
python3 CVE-2024-6387-Check.py 192.168.1.1 192.168.1.2 192.168.1.0/24 example.com -p 22,2222 -t 5.0
```

* Để kiểm tra địa chỉ từ một tập tin:
```
python3 CVE-2024-6387-Check.py -f addresses.txt -p 22,2222 -t 5.0
```

Tệp địa chỉ ví dụ addresses.txt:
```
192.168.1.1
example.com
192.168.1.0/24
```
---

## Đóng góp

### Đóng góp được chào đón! Vui lòng làm theo các bước sau để đóng góp:

**1. Fork the Repository:** Nhấn vào **"Fork"** ở phía trên bên phải của trang này.

**2. Clone Your Fork:** Sao chép kho lưu trữ rẽ nhánh của bạn vào máy cục bộ:
```
git clone https://github.com/k4t3pr0/CVE-2024-6387-Check.git
cd CVE-2024-6387-Check
```
**3. Create a Branch:** Tạo một nhánh mới cho tính năng hoặc bản sửa lỗi của bạn.
```
git checkout -b my-feature-branch
```

**4. Make Changes:** Thực hiện các thay đổi của bạn đối với mã.

**5. Commit Your Changes:** Cam kết các thay đổi của bạn bằng thông báo cam kết trong mô tả.
```
git add .
git commit -m "Mô tả những thay đổi"
```

**6. Push Your Branch:** Thực hiện các thay đổi của bạn đối với mã.

```
git push origin my-feature-branch
```

**7. Create a Pull Request:** Đi tới kho lưu trữ ban đầu trên GitHub và nhấp vào **"New Pull Request"**. 
Chọn chi nhánh của bạn từ danh sách thả xuống so sánh và gửi yêu cầu kéo.

---

### Launch

[08-07-2024]

-  Phiên bản đầu tiên - Khởi chạy 
---
### Người giới thiệu
[Blog của Qualys - reregSSHion: Lỗ hổng thực thi mã không được xác thực từ xa trong máy chủ OpenSSH](https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server)
文件快照

[4.0K] /data/pocs/641bb057e64c2fd622852d47595353efd3cce5e3 ├── [5.1K] CVE-2024-6387-Check.py ├── [ 11K] LICENSE └── [3.9K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。