OpenSSH ProxyCommand 命令执行漏洞
漏洞信息
漏洞名称: OpenSSH ProxyCommand 命令执行漏洞
漏洞编号:
- CVE: CVE-2024-6387
漏洞类型: 命令执行
漏洞等级: 高危
漏洞描述: OpenSSH是一个广泛使用的开源工具,用于安全远程登录和其他安全网络服务。它是许多Linux和Unix系统的标准组件,也被广泛部署在企业环境中,用于安全的远程管理和文件传输。CVE-2024-6387漏洞涉及OpenSSH服务器中ProxyCommand配置的不当使用或安全保护不足,攻击者可以利用这一漏洞进行命令注入攻击。具体来说,当OpenSSH服务器的ProxyCommand配置存在安全缺陷时,攻击者可以通过构造恶意请求,注入并执行任意命令。这种漏洞的技术根源在于对用户输入的不充分验证,使得攻击者能够绕过预期的安全限制。这一漏洞的影响极为严重,因为它可能导致攻击者在受影响的系统上执行任意命令,进而获得系统的完全控制权,进行数据泄露、服务中断或其他恶意活动。值得注意的是,这种攻击可能不需要任何形式的认证,且可以自动化执行,大大增加了其潜在的危险性。
产品厂商: OpenSSH
产品名称: OpenSSH
来源: https://github.com/Lost-Ryder/CVE-2024-6387-OpenSSH-ProxyCommand-RC
类型: CVE-2024:github search
仓库文件
- LICENSE
- README.md
来源概述
CVE-2024-6387-OpenSSH-ProxyCommand-RC
This repository contains a proof-of-concept (PoC) for exploiting the OpenSSH ProxyCommand vulnerability — CVE-2024-6387 — affecting OpenSSH servers with poorly secured or misused ProxyCommand configurations. The exploit demonstrates how an attacker can abuse ProxyCommand injection to gain command execution or lateral access, depending on the setup