Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2023-25136 PoC — OpenSSH 资源管理错误漏洞

Source
Associated Vulnerability
Title:OpenSSH 资源管理错误漏洞 (CVE-2023-25136)
Description:OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 存在资源管理错误漏洞,该漏洞源于options.kex_algorithms 处理期间引入了双重释放漏洞。
Description
OpenSSH 9.1 vulnerability mass scan and exploit
Readme
# CVE-2023-25136
OpenSSH 9.1 vulnerability mass scan and exploit

# Détails sur la vulnérabilité

Pour rappel, OpenSSH est un logiciel qui implémente le protocole SSH, très fréquemment utilisé pour se connecter à des machines sous Linux (ou Windows) de façon sécurisée pour effectuer de l'administration à distance.

Introduit dans OpenSSH 9.1, la faille de sécurité CVE-2023-25136 affecte le processus de pré-authentification de SSH. En l'exploitant, un attaquant pourrait corrompre la mémoire et parvenir à exécuter du code arbitraire sur la machine, sans être authentifié sur le serveur cible.

# utilisation

Exécuter le script au choix ``scan de liste d'adresses IP`` où ``exploitation direct d'une IP vulnérable``

# requirements

• paramiko : pour l'installer il suffit de taper
``pip install paramiko``

• pyfiglet : pour l'installer il suffit de taper
``pip install pyfiglet``

• termcolor : pour l'installer il suffit de taper
``pip install termcolor``

# Dork

Use <a href="https://www.criminalip.io/asset/search?query=">Criminal IP</a>

Dork : ``SSH-2.0_OpenSSH_9.1``

# More 

<a href="https://jfrog.com/blog/openssh-pre-auth-double-free-cve-2023-25136-writeup-and-proof-of-concept/">Plus de détails sur la vulnérabilité </a>
# Website

https://christbowel.ml

CTF player 💥 | Bug hunter 💻 | apprenti pentester 🎭
File Snapshot

[4.0K] /data/pocs/95afd7ce9a26fe4ac76f085f226ec722cf12a5d1 ├── [ 904] openssh-9_1.py ├── [ 558] openssh-9_1-single_exploit.py └── [1.3K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.