【漏洞预警】OpenSSH 远程代码执行漏洞(CVE-2024-6387)

2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server 远程代码执行漏洞。漏洞成因 为 条件竞争,因此若要成功利用该漏洞,需要经过多次尝试,并需要绕过相关系统保护措施(如ASLR),在实际网络环境下利用难度较大。同时安装于OpenBSD系统/Windows系统中的OpenSSH 也不受该漏洞影响。

该漏洞是OpenSSH服务器(sshd)中的信号处理程序竞争条件,允许在基于glibc的Linux系统上以root身份执行未经身份验证的远程代码(RCE);这会带来重大的安全风险。这种争用条件会影响默认配置中的sshd。目前OpenSSH官方已发布安全更新,建议相关受影响资产进行更新升级。

影响版本

4.4p1之前,尚未安装CVE-2006-5051和CVE-2008-4109的补丁

8.5p1 <= OpenSSH < 9.8p1

漏洞修复

1、目前官方已有可更新版本,建议受影响用户升级至最新版本:

OpenSSH > 9.8p1

官方补丁下载地址:

https://www.openssh.com/releasenotes.html

2、限制服务器ssh端口访问地址

3、可在ssh配置文件中将 LoginGraceTime 设置为 0



网传poc

https://github.com/zgzhang/cve-2024-6387-poc

PS:安全性未知,请确认安全后测试






免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐