漏洞背景
近日,嘉诚安全监测到OpenSSH Server中存在一个远程代码执行漏洞,漏洞编号为:CVE-2024-6387。
OpenSSH是一套用于安全访问和管理远程计算机的工具,基于SSH协议提供加密通讯。OpenSSH包含SSH客户端和SSHD服务端,sshd是OpenSSH的核心组件,负责处理来自远程计算机的连接请求,提供安全的远程登录、文件传输和隧道代理等功能。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判,该漏洞为高危漏洞,技术细节已公开。该漏洞是OpenSSH服务器中的一个严重漏洞,影响基于glibc的Linux系统。攻击者可以利用该漏洞在无需认证的情况下,通过竞态条件远程执行任意代码,获得系统控制权。这个漏洞源于处理超时信号时的不安全操作,最早在OpenSSH 8.5p1版本中引入。成功利用该漏洞的攻击者可以以root身份进行未经身份验证的远程代码执行 (RCE)。在某些特定版本的32位操作系统上,攻击者最短需6-8小时即可获得最高权限的root shell。而在64位机器上,目前没有在可接受时间内的利用方案,但未来的改进可能使其成为现实。
危害影响
影响版本:
8.5p1 <= OpenSSH < 9.8p1
处置建议
目前该漏洞已修复,受影响用户可升级到当前最新版本OpenSSH 9.8p1或应用相关补丁或缓解。
下载链接:
https://www.openssh.com/releasenotes.html
补丁下载链接:
https://github.com/openssh/openssh-portable/commit/81c1099d22b81ebfd20a334ce986c4f753b0db29
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...