{"uuid": "79aed533-bbd2-4960-8c98-973d436600f1", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2024-6387", "type": "published-proof-of-concept", "source": "https://t.me/nwnotes/105", "content": "CVE-2024-6387 - regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server\n\nDebian Security\n\u0417\u0430\u0440\u0435\u043f\u043e\u0440\u0442\u0438\u043b\u0438 Qualyz Threat Research Unit, \u043d\u043e\u0432\u043e\u0441\u0442\u044c \u043e\u0442 \u043d\u0438\u0445\n\n\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432 openssh server, \u0437\u0430\u043d\u0435\u0441\u0451\u043d\u043d\u0430\u044f \u043a\u043e\u043c\u043c\u0438\u0442\u043e\u043c, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0440\u0435\u0444\u0430\u043a\u0442\u043e\u0440\u0438\u043b \u0441\u0438\u0441\u0442\u0435\u043c\u0443 \u043b\u043e\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f. \u041f\u043e\u0434 \u0443\u0433\u0440\u043e\u0437\u043e\u0439 \u0432\u0435\u0440\u0441\u0438\u0438, \u043d\u0430\u0447\u0438\u043d\u0430\u044f \u0441 8.5.p1 \u0438\u0441\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u0434\u043e 9.8p1 (\u0432\u044b\u0448\u043b\u0430 7 \u0447\u0430\u0441\u043e\u0432 \u043d\u0430\u0437\u0430\u0434) .\n\n\u041f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c, \u043a\u0430\u043a\u0430\u044f \u0443 \u0432\u0430\u0441 \u0441\u0435\u0439\u0447\u0430\u0441 \u0432\u0435\u0440\u0441\u0438\u044f: sshd -V\n\u041e\u043f\u0440\u0435\u0434\u0435\u043b\u0438\u0442\u044c \u0432\u0435\u0440\u0441\u0438\u044e \u0432\u0430\u0448\u0435\u0433\u043e \u0443\u0434\u0430\u043b\u0451\u043d\u043d\u043e\u0433\u043e \u0441\u0435\u0440\u0432\u0435\u0440\u0430: nc ip-or-domain 22\n\nSecurity-\u043f\u0430\u0442\u0447\u0438 \u0443\u0436\u0435 \u0435\u0441\u0442\u044c \u0432 \u0440\u0435\u043f\u043e\u0437\u0438\u0442\u043e\u0440\u0438\u044f\u0445 Ubuntu \u0438 Debian:\napt update\nsudo apt install --upgrade openssh-server openssh-client\n\n\u041a\u0430\u043a \u043f\u0440\u043e\u043f\u0430\u0442\u0447\u0438\u0442\u044c\u0441\u044f \u0438\u0437 \u0441\u043e\u0440\u0441\u043e\u0432 (\u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 \u0442\u043e\u043b\u044c\u043a\u043e \u0432 \u0441\u043b\u0443\u0447\u0430\u0435, \u0435\u0441\u043b\u0438 \u0432\u044b \u0437\u043d\u0430\u0435\u0442\u0435, \u0447\u0442\u043e \u0434\u043e \u0432\u0430\u0441 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043d\u0435 \u0434\u043e\u043b\u0435\u0442\u0438\u0442, \u0442\u0430\u043a \u043a\u0430\u043a \u0441\u043f\u043e\u0441\u043e\u0431 \u043d\u0430\u0440\u0443\u0448\u0430\u0435\u0442 \u043f\u0440\u0438\u043d\u0446\u0438\u043f \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0430\u043a\u0435\u0442\u0430\u043c\u0438): \n\u041d\u0430 \u0432\u0441\u044f\u043a\u0438\u0439 \u0441\u043b\u0443\u0447\u0430\u0439 \u0441\u0434\u0435\u043b\u0430\u043b \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u044e \u043f\u043e \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0435 9.8p1 \u043d\u0430 Debian-based (Debian, Ubuntu, Mint, ...):\n\napt-get update\napt-get install build-essential zlib1g-dev libssl-dev libpam0g-dev libselinux1-dev\nwget https://github.com/openssh/openssh-portable/archive/refs/tags/V_9_8_P1.tar.gz\ntar -xzf V_9_8_P1.tar.gz\ncd openssh-portable-V_9_8_P1\n./configure\nmake\nmake install\nmv /usr/sbin/sshd /usr/sbin/sshd.bak\nln -s /usr/local/sbin/sshd /usr/sbin/sshd\nmkdir -p /usr/local/etc &amp;&amp; for file in /etc/ssh/*; do [ -f \"$file\" ] &amp;&amp; ln -s \"$file\" /usr/local/etc/; done\nsystemctl restart sshd\n\n\n\u2014\u2014\u2014\n\u0421\u0435\u0439\u0447\u0430\u0441 \u0433\u0443\u043b\u044f\u0435\u0442 \u0430\u0440\u0445\u0438\u0432 \u0441 poc \u043e\u0442 7etsuo, \u043e\u043d \u043b\u0435\u0436\u0430\u043b \u0437\u0434\u0435\u0441\u044c: https://github.com/7etsuo/cve-2024-6387-poc/ - \u043d\u043e \u0441\u0435\u0439\u0447\u0430\u0441 \u0442\u0443\u0442 404. \u041e\u0434\u0438\u043d \u0438\u0437 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0445 \u043a\u043e\u043c\u043c\u0438\u0442\u043e\u0432 \u0433\u043b\u0430\u0441\u0438\u043b, \u0447\u0442\u043e \"poc \u043d\u0435\u0440\u0430\u0431\u043e\u0447\u0438\u0439, \u043d\u043e \u0434\u043b\u044f \u043d\u0430\u0447\u0430\u043b\u0430 \u0441\u043e\u0439\u0434\u0451\u0442\"\n\n\u0412 \u0441\u0442\u0430\u0442\u044c\u0435 Qualyz Threat Research Unit \u0435\u0441\u0442\u044c \u0441\u0441\u044b\u043b\u043a\u0430 \u043d\u0430 \u0442\u0435\u0445\u043d\u0438\u0447\u0435\u0441\u043a\u0438\u0435 \u0434\u0435\u0442\u0430\u043b\u0438 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438, \u043f\u043e\u044d\u0442\u043e\u043c\u0443 \u043d\u0435 \u0437\u0430\u0442\u044f\u0433\u0438\u0432\u0430\u0439\u0442\u0435 \u0441 \u0430\u043f\u0434\u0435\u0439\u0442\u043e\u043c.", "creation_timestamp": "2024-07-01T17:34:36.000000Z"}