Exploit for Signal Handler Race Condition in Openbsd Openssh exploit

4 months ago 51
BOOK THIS SPACE FOR AD
ARTICLE AD

Share

## https://sploitus.com/exploit?id=906CD901-3758-5F2C-8FA6-386BF9378AB3 # Kiểm tra lỗ hổng CVE-2024-6387 ### Tổng quan Tập lệnh Python này được thiết kế để kiểm tra các máy chủ SSH để tìm lỗ hổng CVE-2024-6387, đặc biệt nhắm mục tiêu **regreSSHion** được phát hiện gần đây, được liên kết với các phiên bản cụ thể của OpenSSH. Công cụ này hỗ trợ nhiều địa chỉ IP, URL, phạm vi CIDR và cổng, đồng thời cũng có thể đọc địa chỉ từ một tệp. Kết quả được hiển thị theo cách phân loại và mã hóa màu để dễ đọc hơn. ### Đặc trưng - **Có thể tùy chỉnh**: Chỉ định nhiều địa chỉ IP, URL, phạm vi CIDR và cổng. - **Hỗ trợ nhập tệp**: Đọc địa chỉ và phạm vi từ một tệp. - **Đầu ra được mã hóa theo màu**: Dễ dàng phân biệt giữa các kết quả dễ bị tổn thương, an toàn, không xác định và lỗi. - **Hổ trợ CIDR**: Tự động mở rộng phạm vi CIDR thành các địa chỉ IP riêng lẻ. ### Đầu ra. * SAFE: Máy chủ không dễ bị tấn công. * VULNERABLE: Máy chủ chạy phiên bản OpenSSH dễ bị tấn công. * UNKNOWN: Máy chủ có phiên bản SSH không xác định. * ERROR: Máy chủ không thể truy cập. --- ### Cách sử dụng ### Dùng Command Line Chạy Script với nhiều IPs, URLs, hoặc phạm vi CIDR trực tiếp từ dòng lệnh: ``` python3 CVE-2024-6387-Check.py <addresses> -p <ports> -t <timeout> ``` * addresses: Địa chỉ IP, URL hoặc phạm vi CIDR cần kiểm tra (được phân tách bằng dấu cách). * -p, --ports: Danh sách số cổng được phân tách bằng dấu phẩy cho SSH (default: 22). * -t, --timeout: Thời gian chờ kết nối tính bằng giây (Mặc định là 5.0). ### From a File To run the script with addresses specified in a file: ``` python3 CVE-2024-6387-Check.py -f <filename> -p <ports> -t <timeout> ``` * filename: Tệp chứa danh sách địa chỉ IP hoặc phạm vi CIDR. ### Ví dụ Để kiểm tra nhiều IP, URL hoặc phạm vi CIDR trực tiếp từ dòng lệnh: ``` python3 CVE-2024-6387-Check.py 192.168.1.1 192.168.1.2 192.168.1.0/24 example.com -p 22,2222 -t 5.0 ``` * Để kiểm tra địa chỉ từ một tập tin: ``` python3 CVE-2024-6387-Check.py -f addresses.txt -p 22,2222 -t 5.0 ``` Tệp địa chỉ ví dụ addresses.txt: ``` 192.168.1.1 example.com 192.168.1.0/24 ``` --- ## Đóng góp ### Đóng góp được chào đón! Vui lòng làm theo các bước sau để đóng góp: **1. Fork the Repository:** Nhấn vào **"Fork"** ở phía trên bên phải của trang này. **2. Clone Your Fork:** Sao chép kho lưu trữ rẽ nhánh của bạn vào máy cục bộ: ``` git clone https://github.com/k4t3pr0/CVE-2024-6387-Check.git cd CVE-2024-6387-Check ``` **3. Create a Branch:** Tạo một nhánh mới cho tính năng hoặc bản sửa lỗi của bạn. ``` git checkout -b my-feature-branch ``` **4. Make Changes:** Thực hiện các thay đổi của bạn đối với mã. **5. Commit Your Changes:** Cam kết các thay đổi của bạn bằng thông báo cam kết trong mô tả. ``` git add . git commit -m "Mô tả những thay đổi" ``` **6. Push Your Branch:** Thực hiện các thay đổi của bạn đối với mã. ``` git push origin my-feature-branch ``` **7. Create a Pull Request:** Đi tới kho lưu trữ ban đầu trên GitHub và nhấp vào **"New Pull Request"**. Chọn chi nhánh của bạn từ danh sách thả xuống so sánh và gửi yêu cầu kéo. --- ### Launch [08-07-2024] - Phiên bản đầu tiên - Khởi chạy --- ### Người giới thiệu [Blog của Qualys - reregSSHion: Lỗ hổng thực thi mã không được xác thực từ xa trong máy chủ OpenSSH](https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server)
Read Entire Article