● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
OpenSSH 远程代码执行漏洞 |
||
漏洞编号 |
QVD-2024-24908,CVE-2024-6387 |
||
公开时间 |
2024-07-01 |
影响量级 |
百万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
9.8 |
威胁类型 |
代码执行 |
利用可能性 |
中 |
POC状态 |
已公开 |
在野利用状态 |
未发现 |
EXP状态 |
未公开 |
技术细节状态 |
已公开 |
危害描述:未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。 |
影响组件
OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。
漏洞描述
近日,奇安信CERT监测到官方修复OpenSSH 远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。目前该漏洞技术细节和POC已在互联网上公开,该漏洞为之前CVE-2006-5051的二次引入,当前的漏洞利用代码仅针对在32位Linux系统上运行的OpenSSH,64位Linux系统上利用该漏洞的难度会更大,在Linux系统上以Glibc编译的OpenSSH上成功利用,不过利用过程复杂、成功率不高且耗时较长。平均要大于10000次才能赢得竞争条件,需要6~8小时才能获得远程root shell。在以非Glibc编译的OpenSSH上利用此漏洞也是可能的,但尚未证实。虽然目前还没有发现真正实现远程代码执行的POC,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
本次更新内容:
新增产线解决方案;
新增缓解措施。
影响版本
OpenSSH < 4.4p1(除非针对 CVE-2006-5051 和 CVE-2008-4109 进行了补丁修复)
8.5p1 <= OpenSSH < 9.8p1
其他受影响组件
无
奇安信鹰图资产测绘平台数据显示,OpenSSH 远程代码执行漏洞(CVE-2024-6387)关联的国内风险资产总数为468706个,关联IP总数为435093个。鉴于国内涉及资产数量较多,请客户尽快做好排查及防护。
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
OpenSSH 9.8p1
官方补丁下载地址:
https://www.openssh.com/releasenotes.html
https://github.com/openssh/openssh-portable/releases/tag/V_9_8_P1
缓解措施:
如果无法更新或重新编译sshd,可以通过在sshd的配置文件/etc/ssh/sshd_config中将LoginGraceTime设置为0来禁用漏洞利用,虽然这仍然可能导致拒绝服务攻击,但可以防止远程代码执行。
远程扫描方案
建议通过SSH连接时的Banner信息对漏洞影响版本的SSH服务进行筛查:
https://github.com/xaitax/CVE-2024-6387_Check
产品解决方案
奇安信开源卫士已支持
奇安信开源卫士20240702. 674 版本已支持对OpenSSH 远程代码执行漏洞(CVE-2024-6387)的检测。
奇安信自动化渗透测试系统检测方案
奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到202407052600以上版本。规则名称:OpenSSH CVE-2024-6387 远程代码执行漏洞。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。
[1]https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
[2]https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
2024年7月1日,奇安信 CERT发布安全风险通告。
2024年7月2日,奇安信 CERT发布安全风险通告第二次更新。
原文始发于微信公众号(奇安信 CERT):【POC公开】OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险通告第二次更新
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论