今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了OpenSSH远程代码执行漏洞(CVE-2024-6387)。该漏洞发生在OpenSSH < 4.4p1 且未安装CVE-2006-5051/CVE-2008-4109补丁或8.5p1<= OpenSSH < 9.8p1上。
目前厂商官方已针对相关漏洞进行修复,并发布最新版本。亚信安全CERT建议用户将受影响的OpenSSH升级至最新版本V_9_8_P1。
由于OpenSSH服务器(sshd)中存在一个信号处理的竞态条件,当客户端在指定的登录宽限期(LoginGraceTime,这个宽限期默认为120秒,而在一些旧版本OpenSSH中则为600秒)内未能完成身份验证时,sshd 的 SIGALRM 信号处理程序会异步调用一些不适用于异步信号安全的函数(如syslog()),可能导致远程代码执行。
漏洞编号、类型、等级
-
CVE-2024-6387
-
代码执行
-
高危
漏洞状态
细节 |
PoC |
EXP |
在野利用 |
复现情况 |
已公开 |
已公开 |
未发现 |
未发现 |
已复现 |
受影响版本
-
OpenSSH @(8.5p1, 9.8p1)
-
OpenSSH @(-∞, 4.4p1) 且未安装CVE-2006-5051/CVE-2008-4109补丁
修复建议
目前,官方已发布相关公告信息修复该漏洞,建议受影响用户将OpenSSH及时升级至最新版本。
参考链接
-
https://nvd.nist.gov/vuln/detail/CVE-2024-6387
-
https://access.redhat.com/security/cve/CVE-2024-6387
-
https://github.com/getdrive/CVE-2024-6387-PoC
-
https://github.com/openssh/openssh-portable/tags
-
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。
了解亚信安全,请点击“阅读原文”
原文始发于微信公众号(亚信安全):高危!OpenSSH远程代码执行漏洞风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论