🌟概述
OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能
2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server 远程代码执行漏洞。漏洞成因 为 条件竞争,因此若要成功利用该漏洞,需要经过多次尝试,并需要绕过相关系统保护措施(如ASLR),在实际网络环境下利用难度较大。同时安装于OpenBSD系统/Windows系统中的OpenSSH 也不受该漏洞影响。
该漏洞是OpenSSH服务器(sshd)中的信号处理程序竞争条件,允许在基于glibc的Linux系统上以root身份执行未经身份验证的远程代码(RCE);这会带来重大的安全风险。这种争用条件会影响默认配置中的sshd。
目前OpenSSH官方已发布安全更新,建议相关受影响资产进行更新升级。
受影响版本
4.4p1之前,除非为CVE-2006-5051和CVE-2008-4109打补丁。
8.5p1 <= OpenSSH < 9.8p1
OpenBSD系统不受影响
建议措施
2、增强访问控制:通过基于网络的控制限制SSH访问,最大限度降低攻击风险。
3、网络分段和入侵检测:划分网络以限制关键环境中未经授权的访问和横向移动,并部署系统以监控和上报异常活动。
参考链接
hhttps:
//www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
原文始发于微信公众号(SecHub网络安全社区):CVE-2024-6387 OpenSSH RCE漏洞预警
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论