关联漏洞
            
                
                    标题:
                    OpenSSH 安全漏洞
                        (CVE-2025-61984)
                    
                    描述:OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD开源的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 10.1之前版本存在安全漏洞,该漏洞源于允许来自命令行和配置文件扩展的用户名包含控制字符,可能导致代码执行。
                
        
 
        
            描述
            PoC for OpenSSH ProxyCommand CVE-2025-61984
        
        
            介绍
            # CVE-2025-61984 PoC
This is a proof of concept using a newline to confuse OpenSSH's <10.1
ProxyCommand. [Full write
up](https://dgl.cx/2025/10/bash-a-newline-ssh-proxycommand-cve-2025-61984).
## How to run
Set up an `.ssh/config` containing:
```
Host *.example.com
  ProxyCommand some-command %r@%h:%p
```
(The command doesn't matter, it just needs an unquoted %r in the arguments
somewhere.)
Then run (for bash):
```
$ git clone --recursive https://github.com/dgl/cve-2025-61984-poc
```
Or if using fish as `$SHELL`:
```
git clone --recursive -b fish https://github.com/dgl/cve-2025-61984-poc
```
If you're not using the shell but want to test this, you can do:
```
$ SHELL=/bin/bash git clone --recursive https://github.com/dgl/cve-2025-61984-poc
```
        
        文件快照
        
            
                
 [4.0K]  /data/pocs/cf66379f30497ce0c903f94792c6062c44e87cf0
├── [4.0K]  foo
├── [ 127]  poc.sh
└── [ 765]  README.md
1 directory, 2 files
                
             
         
        备注
        
            
                1. 建议优先通过来源进行访问。
                2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
                3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。