高危!OpenSSH远程代码执行漏洞风险通告

admin 2024年7月2日21:13:36评论6 views字数 1106阅读3分41秒阅读模式
高危!OpenSSH远程代码执行漏洞风险通告

今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了OpenSSH远程代码执行漏洞(CVE-2024-6387)。该漏洞发生在OpenSSH < 4.4p1 且未安装CVE-2006-5051/CVE-2008-4109补丁或8.5p1<= OpenSSH < 9.8p1上。

目前厂商官方已针对相关漏洞进行修复,并发布最新版本。亚信安全CERT建议用户将受影响的OpenSSH升级至最新版本V_9_8_P1。

由于OpenSSH服务器(sshd)中存在一个信号处理的竞态条件,当客户端在指定的登录宽限期(LoginGraceTime,这个宽限期默认为120秒,而在一些旧版本OpenSSH中则为600秒)内未能完成身份验证时,sshd 的 SIGALRM 信号处理程序会异步调用一些不适用于异步信号安全的函数(如syslog()),可能导致远程代码执行。

漏洞编号、类型、等级

  • CVE-2024-6387

  • 代码执行

  • 高危

漏洞状态

细节

PoC

EXP

在野利用

复现情况

已公开

已公开

未发现

未发现

已复现

受影响版本

  • OpenSSH @(8.5p1, 9.8p1)

  • OpenSSH @(-∞, 4.4p1) 且未安装CVE-2006-5051/CVE-2008-4109补丁

修复建议

目前,官方已发布相关公告信息修复该漏洞,建议受影响用户将OpenSSH及时升级至最新版本。

https://github.com/openssh/openssh-portable/tags

参考链接

  • https://nvd.nist.gov/vuln/detail/CVE-2024-6387

  • https://access.redhat.com/security/cve/CVE-2024-6387

  • https://github.com/getdrive/CVE-2024-6387-PoC

  • https://github.com/openssh/openssh-portable/tags

  • https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。

了解亚信安全,请点击“阅读原文”

原文始发于微信公众号(亚信安全):高危!OpenSSH远程代码执行漏洞风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日21:13:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高危!OpenSSH远程代码执行漏洞风险通告http://cn-sec.com/archives/2911446.html

发表评论

匿名网友 填写信息