Openssh CVE-2024-6387

admin 2024年7月2日18:18:06评论10 views字数 970阅读3分14秒阅读模式

漏洞描述

Qualys 威胁研究部门 (TRU) 在基于 glibc 的 Linux 系统中的 OpenSSH 服务器 (sshd) 中发现了一个远程未经身份验证的代码执行 (RCE) 漏洞。分配给此漏洞的CVE为CVE-2024-6387。该漏洞是 OpenSSH 服务器 (sshd) 中的信号处理程序争用条件,如果客户端在120秒(老版本600秒)内没有进行身份验证(由LoginGraceTime定义的设置),则sshd的 SIGALRM 处理程序会以一种非异步信号安全的方式异步调用,成功的利用此漏洞可以导致远程攻击者在基于 glibc 的 Linux 系统上以 root 身份执行未经身份验证的远程代码执行。这带来了重大的安全风险。此争用条件会影响 sshd 的默认配置。

不过同时也披露由于其远程竞争条件特性,此漏洞很难利用,需要多次尝试才能成功攻击。这可能会导致内存损坏,并且需要克服地址空间布局随机化 (ASLR)。

影响版本

8.5p1 <= OpenSSH < 9.8p1

POC

在GitHub有人公开了一个poc,原地址 :https://github.com/7etsuo/cve-2024-6387-poc不过已经删库了,但仍能搜索到fork的库,感兴趣的可以自己去搜索,这里不提供相关链接

Openssh CVE-2024-6387

Openssh CVE-2024-6387

漏洞修复

1、目前官方已有可更新版本,建议受影响用户升级至最新版本:

OpenSSH > 9.8p1

官方补丁下载地址:

https://www.openssh.com/releasenotes.html

2、限制服务器ssh端口访问地址

3、可在ssh配置文件中将 LoginGraceTime 设置为 0

Openssh CVE-2024-6387

文章参考:

https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

 

原文始发于微信公众号(浅梦安全):【重大漏洞情报推送】继Windows-CVE-2024-30078又一核弹级漏洞?Openssh CVE-2024-6387

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日18:18:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Openssh CVE-2024-6387https://cn-sec.com/archives/2908201.html

发表评论

匿名网友 填写信息