<acuug class="zortdrz"></acuug><pylg class="cvfdmdkk"></pylg><tptta class="mwpwvz"></tptta><dbatk class="agnnix"></dbatk><nzv class="thrvaxy"></nzv>

OpenSSH Server遠程代碼執行漏洞 (CVE-2024-6387)安全風險通告

發布時間:2024-07-02瀏覽次數😿:10

   一、漏洞概述

       漏洞名稱OpenSSH Server遠程代碼執行漏洞

       漏洞編號:CVE-2024-6387

       公開時間:2024-7-1

       CVSS 3.1分數:9.8

       威脅類型💇🏼‍♀️:代碼執行

       漏洞等級🧚: 暫無

       技術細節狀態:已公開

       在野利用狀態↕️:不明確

       PoC狀態:x86已公開

       EXP狀態🐮😏:未公開



       OpenSSH是SSH(Secure Shell)協議的開源實現🧘🏽‍♀️,它支持在兩個主機之間提供安全的加密通信👨‍👦‍👦,廣泛用於Linux等系統,通常用於安全遠程登錄、遠程文件傳輸和其它網絡服務。

       2024年7月1日🔤♠︎,OpenSSH Server中存在的一個遠程代碼執行漏洞(CVE-2024-6387👖,又被稱為regreSSHion)細節被公開,該漏洞影響基於glibc的Linux系統上的OpenSSH Server (sshd)。

       默認配置下的OpenSSH Server (sshd)中存在信號處理程序競爭條件漏洞,如果客戶端未在LoginGraceTime內(默認情況下為120秒,舊版OpenSSH中為600秒)進行身份驗證🟦,則sshd的SIGALRM處理程序將被異步調用,但該信號處理程序會調用非異步信號安全的函數,最終造成Double-Free內存管理問題📖。威脅者可利用該漏洞在基於glibc的Linux系統上以root身份實現未經身份驗證的遠程代碼執行。根據已公開技術細節中的描述,在開啟ASLR的i386設備上,利用該漏洞大約需要6-8小時獲取root shell🧳,在開啟ASLR的amd64設備上則可能需要約一周左右😕。

       二💯、影響範圍

       OpenSSH < 4.4p1(不含已修復CVE-2006-5051和CVE-2008-4109的實例)

       8.5p1 <= OpenSSH < 9.8p1

       註🦙:OpenBSD系統不受該漏洞影響🎆。

       用戶可執行sshd -V確認OpenSSH版本,目前該漏洞技術細節已在互聯網上公開,鑒於影響範圍較大👮🏽,建議用戶盡快做好自查及防護。

       三、安全措施

       目前OpenSSH上遊已發布版本更新🐫🧙🏻,受影響用戶可通過軟件源升級到最新版本(OpenSSH 9.8p1)或編譯安裝最新版本👩🏻‍🦼。

       通過軟件源更新方法🙍🏿‍♀️:

       Debian/Ubuntu等:apt update && apt install openssh-server

       RHEL/CentOS等:yum update openssh

       更新後請使用systemctl restart sshd 等命令重啟sshd服務。

       不同Linux發行版可能會自行維護OpenSSH安全補丁👌🏼,請前往發行版的openssh-server軟件包信息頁面,確認漏洞修復情況☞。例如在Ubuntu 22.04 LTS中🧘‍♂️🪅,已發布openssh 1:8.9p1-3ubuntu0.10版本完成對本漏洞的修復↩️。

       如確有困難無法升級版本的,可采用緩解措施。在sshd配置文件中將LoginGraceTime設置為0,並重啟sshd服務。請註意,使用該配置會導致MaxStartups連接耗盡,從而使sshd易受拒絕服務攻擊,但可以緩解本漏洞的風險。也可使用iptables等防火墻最小化控製SSH訪問範圍🕖。

       四、參考鏈接

       https://www.qualys.com/regresshion-cve-2024-6387/

       https://github.com/7etsuo/cve-2024-6387-poc

       https://mp.weixin.qq.com/s/tTOkSN-RHl4UGp38iDWSKw

       https://mp.weixin.qq.com/s/N0ku0c1PaGYuGQQAR2950g

       https://access.redhat.com/security/cve/CVE-2024-6387

       https://ubuntu.com/security/notices/USN-6859-1

       https://security-tracker.debian.org/tracker/CVE-2024-6387


沐鸣2平台专业提供:沐鸣2平台✋🏽🐌、沐鸣2🤹🏿、沐鸣2娱乐等服务,提供最新官网平台、地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、欧洲杯、欧冠、nba、世界杯、英超等,界面美观优质完美,安全稳定,服务一流,沐鸣2平台欢迎您。 沐鸣2平台官網xml地圖