skoveit/CVE-2026-32941

GitHub: skoveit/CVE-2026-32941

针对 Sliver C2 框架 mTLS 认证前内存分配漏洞的远程拒绝服务攻击概念验证代码。

Stars: 0 | Forks: 0

Sliver C2 Kill-Switch

Sliver C2 中存在一个框架层面的漏洞,允许攻击者通过触发不受控制的内存分配(CWE-789 / CWE-400)进行未经认证的远程拒绝服务攻击,从而导致进程范围的内存溢出(OOM)崩溃。 复现步骤: 1. 提取凭证:从捕获或生成的 Sliver implant 中获取 mTLS 证书和私钥。 2. 编辑 PoC:打开 mtls_poc.go,并将 var 块中的占位符值(c2Endpoint, clientCertPEM, clientKeyPEM)替换为您提取的凭证。 针对 Sliver 服务器运行漏洞利用程序: ``` go run mtls_poc.go ``` 该漏洞利用程序通过发送恶意的 uint32 长度前缀(高达 2 GiB)来滥用 socketReadEnvelope 函数。由于服务器在验证 Ed25519 签名之前就分配了这部分内存,加之 yamux 允许最多 128 个并发流,攻击者可以迫使服务器几乎瞬间尝试分配约 256 GiB 的内存。 一旦系统内存耗尽,Linux 内核的 OOM killer 将会介入,导致 sliver-server 进程收到 SIGKILL 信号而被终止。 您可以通过检查服务器状态来验证这一点: ``` sudo dmesg | grep -i "kill" systemctl status sliver ``` 官方安全通告 [GHSA-97vp-pwqj-46qc](https://github.com/BishopFox/sliver/security/advisories/GHSA-97vp-pwqj-46qc)

解放巴勒斯坦

标签:Bishop Fox, CVE-2026-32941, CWE-400, CWE-789, DoS, Ed25519, EVTX分析, Go 语言, Kill Switch, Maven, mTLS 认证, OOM, PoC, Sliver C2, Yamux, 内存耗尽, 威胁模拟, 拒绝服务攻击, 日志审计, 暴力破解, 未控制内存分配, 漏洞验证, 编程工具, 网络安全, 资源耗尽, 远程代码执行, 配置错误, 隐私保护