此篇文章发布距今已超过143天,您需要注意文章的内容或图片是否可用!
点击兰花豆说网络安全,了解更多网络安全知识
OpenSSH远程代码执行漏洞(CVE-2024-6387),该漏洞是OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在基于glibc的Linux系统上以root身份执行任意代码,这样会带来重大风险,影响默认配置下的sshd。影响范围:8.5p1<=OpenSSH <9.8p1,OpenSSH <4.4p1。CVSS漏洞评分如下:通过Censys、Shodan及fofa的搜索,有超过1400万个可能存在漏洞的OpenSSH服务器暴露在全球互联网上。此漏洞是之前已修补的漏洞CVE-2006-5051的回归,该漏洞于2006年报告。一旦此漏洞被利用,攻击者可能会以最高权限执行任意代码,从而导致整个系统被接管。这样可能会使恶意软件被安装、数据被篡改,并创建后门以实现持续访问。该漏洞还可能促进网络传播,使攻击者能够利用被攻陷的系统作为立足点,遍历和利用组织内其他易受攻击的系统。此外,获得根访问权限将使攻击者能够绕过防火墙、入侵检测系统和日志记录机制等关键安全机制,从而进一步掩盖其活动。这也可能导致严重的数据泄露和泄漏,使攻击者能够访问系统上存储的所有数据,包括可能被盗或公开披露的敏感或专有信息。nmap -sV -p 22 IP进行查询,如下图所示:输入use auxiliary/scanner/ssh/ssh_version红帽官方提出通过禁用 LoginGraceTime 参数来防止远程代码执行攻击。但是,sshd 服务器仍然容易受到拒绝服务攻击,因为攻击者仍然可以耗尽所有连接。- 以root用户身份打开/etc/ssh/sshd_config
- 添加或编辑参数配置:LoginGraceTime 0
- 重新启动 sshd 守护进程:systemctl restart sshd.service
设置SSH访问白名单IP地址,以最大限度地降低攻击风险。做好微隔离,限制重要网络区域内的未经授权的访问或横向移动。通过添加IPS新策略发现利用此漏洞的攻击行为。
参考资料:
https://www.cve.org/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网
还没有评论,来说两句吧...