CVE-2024-6387 OpenSSH RCE漏洞预警

admin 2024年7月2日08:52:16评论39 views字数 703阅读2分20秒阅读模式

🌟概述

CVE-2024-6387 OpenSSH RCE漏洞预警

OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能

2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server 远程代码执行漏洞。漏洞成因 为 条件竞争,因此若要成功利用该漏洞,需要经过多次尝试,并需要绕过相关系统保护措施(如ASLR),在实际网络环境下利用难度较大。同时安装于OpenBSD系统/Windows系统中的OpenSSH 也不受该漏洞影响。

该漏洞是OpenSSH服务器(sshd)中的信号处理程序竞争条件,允许在基于glibc的Linux系统上以root身份执行未经身份验证的远程代码(RCE);这会带来重大的安全风险。这种争用条件会影响默认配置中的sshd。

目前OpenSSH官方已发布安全更新,建议相关受影响资产进行更新升级。

受影响版本

4.4p1之前,除非为CVE-2006-5051和CVE-2008-4109打补丁。

8.5p1 <= OpenSSH < 9.8p1

OpenBSD系统不受影响


建议措施

1、建议升级至安全版本:快速为Openssh应用打上可用补丁,优先处理正在进行的更新。
2、增强访问控制:通过基于网络的控制限制SSH访问,最大限度降低攻击风险。

3、网络分段和入侵检测:划分网络以限制关键环境中未经授权的访问和横向移动,并部署系统以监控和上报异常活动。

参考链接

hhttps://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt


原文始发于微信公众号(SecHub网络安全社区):CVE-2024-6387 OpenSSH RCE漏洞预警

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日08:52:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-6387 OpenSSH RCE漏洞预警https://cn-sec.com/archives/2907799.html

发表评论

匿名网友 填写信息