❞
漏洞描述
❝
Qualys 威胁研究部门 (TRU) 在基于 glibc 的 Linux 系统中的 OpenSSH 服务器 (sshd) 中发现了一个远程未经身份验证的代码执行 (RCE) 漏洞。分配给此漏洞的CVE为CVE-2024-6387。该漏洞是 OpenSSH 服务器 (sshd) 中的信号处理程序争用条件,如果客户端在120秒(老版本600秒)内没有进行身份验证(由LoginGraceTime定义的设置),则sshd的 SIGALRM 处理程序会以一种非异步信号安全的方式异步调用,成功的利用此漏洞可以导致远程攻击者在基于 glibc 的 Linux 系统上以 root 身份执行未经身份验证的远程代码执行。这带来了重大的安全风险。此争用条件会影响 sshd 的默认配置。
不过同时也披露由于其远程竞争条件特性,此漏洞很难利用,需要多次尝试才能成功攻击。这可能会导致内存损坏,并且需要克服地址空间布局随机化 (ASLR)。
❞
影响版本
❝
8.5p1 <= OpenSSH < 9.8p1
❞
POC
❝
在GitHub有人公开了一个poc,原地址 :https://github.com/7etsuo/cve-2024-6387-poc不过已经删库了,但仍能搜索到fork的库,感兴趣的可以自己去搜索,这里不提供相关链接
❞
漏洞修复
❝
1、目前官方已有可更新版本,建议受影响用户升级至最新版本:
OpenSSH > 9.8p1
官方补丁下载地址:
https://www.openssh.com/releasenotes.html
2、限制服务器ssh端口访问地址
3、可在ssh配置文件中将 LoginGraceTime 设置为 0
❞
❝
文章参考:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
❞
原文始发于微信公众号(浅梦安全):【重大漏洞情报推送】继Windows-CVE-2024-30078又一核弹级漏洞?Openssh CVE-2024-6387
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论