CVE-2024-6387漏洞预警:尽快升级OpenSSH

OpenSSH维护者发布了安全更新,其中包含一个严重的安全漏洞,该漏洞可能导致在基于glibc的Linux系统中使用root权限执行未经身份验证的远程代码。该漏洞的代号为regreSSHion,CVE标识符为CVE-2024-6387。它驻留在OpenSSH服务器组件(也称为sshd)中,该组件旨在侦听来自任何客户端应用程序的连接。

该漏洞是OpenSSH服务器(sshd)中的信号处理程序竞争条件,允许在基于glibc的Linux系统上以root身份进行未经身份验证的远程代码执行(RCE)。

OpenSSH在一份公告中表示:"在32位Linux/glibc系统上,已经证明了成功的利用[地址空间布局随机化]。"在实验室条件下,攻击平均需要6-8小时的连续连接,直到服务器可以接受的最大连接。"

该漏洞影响8.5p1和9.7p1之间的版本。4.4p1之前的版本也容易受到争用条件错误的影响,除非它们针对CVE-2006-5051和CVE-2008-4109进行了修补。值得注意的是,OpenBSD系统不受影响,因为它们包含阻止该漏洞的安全机制。

安全缺陷很可能也会影响macOS和Windows,尽管它在这些平台上的可利用性仍未得到证实,需要更多分析。如果客户端在120秒内没有进行身份验证(由LoginGraceTime定义的设置),则sshd的SIGALRM处理程序会以一种非异步信号安全的方式异步调用。

利用CVE-2024-6387的效果是整个系统遭到破坏和接管,使威胁行为者能够以最高权限执行任意代码、破坏安全机制、数据盗窃,甚至保持持续访问。

建议将所有 OpenSSH 实例更新到高于 v9.8p1的最新版本的 OpenSSH。

相关推荐
AdMergeX18 分钟前
AdMergeX旗下 Funlink SDK通过中国信通院双端安全专项检验
大数据·人工智能·安全·saas·广告saas·流量变现
艾莉丝努力练剑21 分钟前
【Linux进程(四)】深入理解 Linux O(1) 调度器:双队列轮转与进程优先级机制——如何避免进程饥饿,实现公平且高效的进程调度
java·大数据·linux·运维·服务器·人工智能·安全
智驱力人工智能22 分钟前
守护生命的水上之眼 无人机人员落水检测系统的技术攻坚与应用实践 无人机溺水识别 山区水库无人机落水检测系统 水域安全无人机部署指南
大数据·人工智能·算法·安全·无人机·边缘计算
xiatianxy22 分钟前
有限空间监测设备,为石油储罐安全“保驾护航”
安全·有限空间作业·有限空间监测设备
m0_738120722 小时前
应急响应——知攻善防Web-3靶机详细教程
服务器·前端·网络·安全·web安全·php
llxxyy卢8 小时前
文件操作之文件下载读取全解
安全
虹科网络安全10 小时前
艾体宝洞察 | 利用“隐形字符”的钓鱼邮件:传统防御为何失效,AI安全意识培训如何补上最后一道防线
运维·网络·安全
冰敷逆向13 小时前
苏宁滑块VMP深入剖析(一):解混淆篇
javascript·爬虫·安全·web
小五传输13 小时前
隔离网闸的作用是什么?新型网闸如何构筑“数字护城河”?
大数据·运维·安全
石像鬼₧魂石14 小时前
内网渗透是网络安全渗透测试
安全·web安全