OpenSSH Server远程代码执行漏洞安全风险通告

admin 2024年7月10日15:36:03评论17 views字数 1003阅读3分20秒阅读模式
漏洞背景

近日,嘉诚安全监测到OpenSSH Server中存在一个远程代码执行漏洞,该漏洞影响基于glibc的Linux系统上的OpenSSH Server(sshd),漏洞编号为:CVE-2024-6409。

OpenSSH是SSH(Secure SHell)协议的开源实现,通过不安全的网络在两个不受信任的主机之间提供安全的加密通信。OpenSSH广泛用于基于Unix的系统,通常用于安全远程登录和远程文件传输,以及其它网络服务。

鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判,该漏洞为高危漏洞,目前漏洞细节已公开。该漏洞与CVE-2024-6387类似,由于信号处理程序中的竞争条件漏洞可能导致在privsep子进程中触发远程代码执行。OpenSSH的8.7和8.8版本以及相应的可移植版本在privsep子进程中运行时,会从grace_alarm_handler()调用cleanup_exit()。cleanup_exit()不应该从信号处理程序中调用,并且可能会调用其他async-signal-unsafe的函数。成功利用该漏洞可能导致在受影响系统上实现未经身份验证的远程代码执行。

危害影响

影响版本:

OpenSSH 8.7p1、8.8p1,以及基于8.7p1和8.8p1的软件包版本。

该漏洞已知影响Red Hat Enterprise Linux 9附带的OpenSSH版本,基于OpenSSH 8.7p1;Fedora 35、36、37可能也受影响。

处置建议

目前Red Hat已修复该漏洞,Red Hat Enterprise Linux 9用户可升级到OpenSSH版本8.7p1-38.1.el9_4.security.0.7,参考链接:

https://sig-security.rocky.page/issues/CVE-2024-6409/

https://www.openwall.com/lists/oss-security/2024/07/08/2

https://sig-security.rocky.page/packages/openssh/

https://access.redhat.com/security/cve/CVE-2024-6409

 

原文始发于微信公众号(嘉诚安全):【漏洞通告】OpenSSH Server远程代码执行漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月10日15:36:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenSSH Server远程代码执行漏洞安全风险通告https://cn-sec.com/archives/2939019.html

发表评论

匿名网友 填写信息