POC详情: c7a33455da0420e5232942a4400efed9a4b8d712

来源
关联漏洞
标题: OpenSSH 安全漏洞 (CVE-2024-6387)
描述:OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 存在安全漏洞,该漏洞源于信号处理程序中存在竞争条件,攻击者利用该漏洞可以在无需认证的情况下远程执行任意代码并获得系统控制权。
描述
Fix for regreSSHion CVE-2024-6387 for Ubuntu and Debian
介绍
Se ha detecta una vulnerabilidad en el componente OpenSSH. 
  ------------------------------------------------------------------------------------
Versiones de OpenSSH afectadas:

- Anteriores a 4.4p1, a menos que estén parcheadas para CVE-2006-5051 y CVE-2008-4109;

- Desde 4.4p1 hasta la anterior a 8.5p1, no son vulnerables debido a un parche aplicado para CVE-2006-5051;

- Desde 8.5p1 hasta la anterior a 9.8p1 sin contar con la versión 9.8p1.

 ------------------------------------------------------------------------------------
Como se la version de OpenSSH que tengo? Puedes utilizar el siguiente comando para obtener la version de OpenSSH en tu servidor: `ssh -V`
 ------------------------------------------------------------------------------------
Esta vulnerabilidad posibilitaría la ejecución remota de código, no autenticado (RCE), con privilegios de root en el servidor de OpenSSH.

Se ha asignado el identificador CVE-2024-6387 para esta vulnerabilidad.
 ------------------------------------------------------------------------------------
24racks Cloud ha preparado un parche para esa vulnerabilidad con el cual actualizar a la versión segura de OpenSSH 9.8p1.

Como ejecutar el script?

git clone https://github.com/Passyed/regreSSHion-Fix.git

cd regreSSHion-Fix

chmod +x regreSSHion-Fix.sh

./regreSSHion-Fix.sh

 ------------------------------------------------------------------------------------
Una vez ejecutado e actualizado OpenSSH verificar la versión utilizando `ssh -V`
文件快照

[4.0K] /data/pocs/c7a33455da0420e5232942a4400efed9a4b8d712 ├── [1.5K] README.md └── [ 758] regreSSHion-Fix.sh 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。