全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
12
返回列表 发新帖
楼主: 会翻车吗

昨天曝光的SSH漏洞对CENTOS7和8有影响吗?

[复制链接]
发表于 2024-7-2 17:50:34 | 显示全部楼层
lonefly 发表于 2024-7-2 15:34
影响版本: 8.5p1 - 9.7p1

查看版本

大佬
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
这个受影响不
发表于 2024-7-2 17:53:30 | 显示全部楼层
这个漏洞是条件竞争,要能实现有点难度,所以,目前基本只能手工来做,就是前面说的,不值得为你的吃灰机花这个精力。不过一旦扫描器成熟了就不同了。
发表于 2024-7-2 18:10:24 | 显示全部楼层
就手上的1ip怕毛
发表于 2024-7-2 18:21:22 | 显示全部楼层
icon 发表于 2024-7-2 17:53
这个漏洞是条件竞争,要能实现有点难度,所以,目前基本只能手工来做,就是前面说的,不值得为你的吃灰机花 ...


那个叫信号条件竞争,说白了就是线程安全问题。我看你也是搞技术的,我给你补个课,这次免费

C程序内存调用用的是指针,linux里不同线程之间最简单的通信方式就是信号机制,所以就存在一个线程之间使用内存的安全问题。信号会触发事件,事件会捕获可以绑定一个处理方法(handler)。信号A的线程执行这个方法,多少会开辟一块内存。没执行完然后信号B的线程又跑进来执行这个方法,假如开辟的这块内存是公共变量之类的,那么B就可以往里面注入点什么东西,假如恰好注入的代码指针是A接下来执行代码的入口,就可以造成RCE。

所以32位系统来说,指针地址长度短,内存小,可以冲撞的概率就大,本质上也是暴力+运气,所以漏洞本身评级不算高
发表于 2024-7-2 18:27:43 | 显示全部楼层
MikeSnow 发表于 2024-7-2 17:50
大佬
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
这个受影响不

包浆了,不影响
发表于 2024-7-2 21:13:45 | 显示全部楼层
本帖最后由 icon 于 2024-7-2 21:15 编辑
HOH 发表于 2024-7-2 18:21
那个叫信号条件竞争,说白了就是线程安全问题。我看你也是搞技术的,我给你补个课,这次免费

C程序内存 ...


哈,谢谢指点。不过学费以后也不付,因为我没兴趣做安全这块,什么缓冲区溢出什么的我以前看的时候就看得头痛死了。我打打别人做好的补丁就好了。
很多的poc都是靠撞运气去找地址的,特别是那些野指针等,道理上这个应该也可以的,次数够多,大概总会成功一次的,一次就足够了。几万台肉鸡一天24小时的跑。。。 我是说扫描器,不是说这样去暴力攻击某一台机器,这变dd了。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-9-24 18:22 , Processed in 0.057431 second(s), 6 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表