Qualys 威胁研究部门(TRU)在基于 glibc
的 Linux
系统中的 OpenSSH
服务器(sshd)中发现了一个远程未经身份验证的代码执行(RCE)漏洞。分配给此漏洞的 CVE
为 CVE-2024-6387
该漏洞是 OpenSSH
服务器(sshd)中的信号处理程序争用条件,允许在基于 glibc
的 Linux
系统上以 root
身份执行未经身份验证的远程代码执行(RCE);这带来了重大的安全风险。此争用条件会影响 sshd
的默认配置。
受影响版本
version < 4.4p1
8.5p1 <= version < 9.8p1
修复
等待官方补丁更新到最新版
如果 sshd
无法更新或重新编译,请在配置文件中将 LoginGraceTime
设置为 0
。这会通过用完所有 MaxStartups
连接将 sshd
暴露在拒绝服务中,但它可以防止远程代码执行风险。
原文始发于微信公众号(刨洞之眼):近 20 年来 OpenSSH 的第一个高危 RCE!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论