0x00 背景介绍
近日,天融信阿尔法实验室监测到国外研究团队Qualys发布了OpenSSH的一个远程代码执行漏洞CVE-2024-6387的细节及漏洞利用代码,该漏洞被命名为“regreSSHion”。建议受影响用户尽快做好自查和防护。
OpenSSH的sshd组件存在一个信号处理条件竞争漏洞CVE-2024-6387,未经身份认证的远程攻击者能够利用此漏洞以root权限执行任意代码。该漏洞是CVE-2006-5051的回归,是在OpenSSH 8.5p1版本的一次代码变更中引入的。
1、OpenSSH < 4.4p1。4.4p1之前的OpenSSH版本容易受到此信号处理程序竞争条件的影响,除非它们针对CVE-2006-5051和CVE-2008-4109进行了修补。
-
临时缓解
-
升级修复
https://access.redhat.com/security/cve/cve-2024-6387
https://www.openssh.com/releasenotes.html#9.8p1
0x05 声明
天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。
原文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于OpenSSH远程代码执行漏洞(CVE-2024-6387)的风险提示
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论