OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它可提供加密功能保护隐私和文件传输的安全,使其成为远程服务器管理和安全数据通信的首选工具。
- OpenSSH < 4.4p1
- 8.5p1 <= OpenSSH < 9.8p1
综合各方信息和初步验证结果,安天CERT认为,尽管攻击者基于已公开PoC在开启地址分布随机化(ASLR)的环境中需要6~8小时的时间才能攻击成功,且可能伴有内存破坏的后果,但并不能据此得出这是一个难以致效的漏洞的结论。防御时间窗口价值仅对具备有效防护管理的资产才是有效的,快速实施加固配置和修复漏洞依然是很大的挑战。由于攻击者具有选择目标和攻击时间窗口的主动权,且掌握大量僵尸/跳板节点资源,其可以基于大量长时间并发连接,“捞取”缺乏有效防护管理的突破节点。对这些防御管理缺失的资产来说,平均6~8小时的攻击作业时间窗口带来的防御价值,几乎可以忽略不计。
(1)官方修复建议
-
OpenSSH ≥9.8p1
官网地址:
https://www.openssh.com/releasenotes.html
-
检查并启用加固措施:确保已经开启了内存地址空间布局随机化(ASLR)。 -
设置用户访问策略,只给受信任的用户授权SSH登录权限。 -
对系统或主机启用双因素身份验证(2FA)。
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
https://github.com/getdrive/CVE-2024-6387-PoC
原文始发于微信公众号(安天集团):OpenSSH远程代码执行漏洞(CVE-2024-6387)风险提示
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论