近 20 年来 OpenSSH 的第一个高危 RCE!

admin 2024年7月1日22:58:17评论19 views字数 396阅读1分19秒阅读模式

Qualys 威胁研究部门(TRU)在基于 glibcLinux 系统中的 OpenSSH 服务器(sshd)中发现了一个远程未经身份验证的代码执行(RCE)漏洞。分配给此漏洞的 CVECVE-2024-6387

该漏洞是 OpenSSH 服务器(sshd)中的信号处理程序争用条件,允许在基于 glibcLinux 系统上以 root 身份执行未经身份验证的远程代码执行(RCE);这带来了重大的安全风险。此争用条件会影响 sshd 的默认配置。

受影响版本

version < 4.4p1

8.5p1 <= version < 9.8p1

修复

等待官方补丁更新到最新版

如果 sshd 无法更新或重新编译,请在配置文件中将 LoginGraceTime 设置为 0。这会通过用完所有 MaxStartups 连接将 sshd 暴露在拒绝服务中,但它可以防止远程代码执行风险。

近 20 年来 OpenSSH 的第一个高危 RCE!

原文始发于微信公众号(刨洞之眼):近 20 年来 OpenSSH 的第一个高危 RCE!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月1日22:58:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   近 20 年来 OpenSSH 的第一个高危 RCE!https://cn-sec.com/archives/2907434.html

发表评论

匿名网友 填写信息