最新OpenSSH远程代码执行漏洞

admin 2024年7月2日11:11:51评论9 views字数 943阅读3分8秒阅读模式
最新OpenSSH远程代码执行漏洞

CVE-2024-6387

近日,OpenSSH 社区发布了一项至关重要的安全更新,旨在修复一个名为 regreSSHion 的严重安全漏洞(CVE-2024-6387)。这一漏洞的揭露不仅让全球数百万使用 OpenSSH 服务的用户和系统面临巨大的安全威胁, 该漏洞的存在使得攻击者有可能在未经身份验证的情况下,通过远程方式在基于 glibc 的 Linux 系统上执行任意代码,并且这些操作将以 root 权限执行。由于 OpenSSH 是广泛使用的远程访问和安全传输协议,因此该漏洞的影响范围极广。

漏洞描述

信号处理与竞争条件:

在OpenSSH的sshd服务中,多种信号被用于处理系统事件,其中SIGALRM信号负责在客户端连接超时后启动清理操作。然而在regreSSHion漏洞中,SIGALRM信号的处理逻辑存在竞争条件。当客户端在LoginGraceTime(默认120秒)内未完成身份验证时,此竞争条件可能被触发。

竞争条件的具体表现:

在超时期间,如果攻击者发送大量定制数据包或无效身份验证请求,可能会干扰SIGALRM信号的正常处理。由于信号处理程序可能不是完全异步安全,同时进行的内存分配、数据解析等关键操作可能受到干扰,导致程序状态异常。

漏洞利用:

利用此竞争条件,攻击者能发送特定数据包序列,引发服务器异常行为,进而可能绕过身份验证,以root权限执行任意代码。这是因为未妥善处理的竞争条件可能使程序跳转至不安全代码路径,赋予攻击者执行恶意操作的能力。

影响范围

受影响版本:

涉及多个旧版本,包括 8.5p1 至 9.7p1 之间的所有版本。

以及未针对早期类似漏洞(如 CVE-2006-5051 和 CVE-2008-4109)进行修补的旧版本。

修复措施

为了防范 regreSSHion 漏洞的威胁,用户和企业应尽快更新 OpenSSH 到最新版本,并应用相关的安全补丁。此外,还应加强 SSH 访问的控制和监控,实施强密码策略、多因素认证等安全措施,以降低系统遭受攻击的风险。同时,定期进行安全审计和漏洞扫描也是保障系统安全的重要手段。

官方补丁下载地址:

https://www.openssh.com/releasenotes.html

原文始发于微信公众号(Gaobai文库):【威胁预警】最新OpenSSH远程代码执行漏洞

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日11:11:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   最新OpenSSH远程代码执行漏洞http://cn-sec.com/archives/2908963.html

发表评论

匿名网友 填写信息