【POC公开】OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险通告第二次更新

admin 2024年7月2日21:50:34评论10 views字数 1934阅读6分26秒阅读模式

● 点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

OpenSSH 远程代码执行漏洞

漏洞编号

QVD-2024-24908,CVE-2024-6387

公开时间

2024-07-01

影响量级

百万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

已公开

危害描述:未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。

01
漏洞详情
>>>>

影响组件

OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。

>>>>

漏洞描述

近日,奇安信CERT监测到官方修复OpenSSH 远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。目前该漏洞技术细节和POC已在互联网上公开,该漏洞为之前CVE-2006-5051的二次引入,当前的漏洞利用代码仅针对在32位Linux系统运行的OpenSSH,64位Linux系统上利用该漏洞的难度会更大,在Linux系统上以Glibc编译的OpenSSH上成功利用,不过利用过程复杂、成功率不高且耗时较长。平均要大于10000次才能赢得竞争条件,需要6~8小时才能获得远程root shell。在以非Glibc编译的OpenSSH上利用此漏洞也是可能的,但尚未证实。虽然目前还没有发现真正实现远程代码执行的POC,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

本次更新内容: 

新增产线解决方案; 

新增缓解措施。

02
影响范围
>>>>

影响版本

OpenSSH < 4.4p1(除非针对 CVE-2006-5051 和 CVE-2008-4109 进行了补丁修复)

8.5p1 <= OpenSSH < 9.8p1

>>>>

其他受影响组件

03
受影响资产情况

奇安信鹰图资产测绘平台数据显示,OpenSSH 远程代码执行漏洞(CVE-2024-6387)关联的国内风险资产总数为468706个,关联IP总数为435093个。鉴于国内涉及资产数量较多,请客户尽快做好排查及防护。

04
处置建议
>>>>

安全更新

目前官方已有可更新版本,建议受影响用户升级至最新版本:

OpenSSH 9.8p1

官方补丁下载地址:

https://www.openssh.com/releasenotes.html

https://github.com/openssh/openssh-portable/releases/tag/V_9_8_P1

缓解措施:

如果无法更新或重新编译sshd,可以通过在sshd的配置文件/etc/ssh/sshd_config中将LoginGraceTime设置为0来禁用漏洞利用,虽然这仍然可能导致拒绝服务攻击,但可以防止远程代码执行。

>>>>

远程扫描方案

建议通过SSH连接时的Banner信息对漏洞影响版本的SSH服务进行筛查:

https://github.com/xaitax/CVE-2024-6387_Check

>>>>

产品解决方案

奇安信开源卫士已支持

奇安信开源卫士20240702. 674 版本已支持对OpenSSH 远程代码执行漏洞(CVE-2024-6387)的检测。

奇安信自动化渗透测试系统检测方案

奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到202407052600以上版本。规则名称:OpenSSH CVE-2024-6387 远程代码执行漏洞。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。

05
参考资料

[1]https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

[2]https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

06
时间线

2024年7月1日,奇安信 CERT发布安全风险通告。

2024年7月2日,奇安信 CERT发布安全风险通告第二次更新。

07

原文始发于微信公众号(奇安信 CERT):【POC公开】OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险通告第二次更新

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日21:50:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【POC公开】OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险通告第二次更新https://cn-sec.com/archives/2910688.html

发表评论

匿名网友 填写信息