CVE-2024-6387漏洞预警:尽快升级OpenSSH

OpenSSH维护者发布了安全更新,其中包含一个严重的安全漏洞,该漏洞可能导致在基于glibc的Linux系统中使用root权限执行未经身份验证的远程代码。该漏洞的代号为regreSSHion,CVE标识符为CVE-2024-6387。它驻留在OpenSSH服务器组件(也称为sshd)中,该组件旨在侦听来自任何客户端应用程序的连接。

该漏洞是OpenSSH服务器(sshd)中的信号处理程序竞争条件,允许在基于glibc的Linux系统上以root身份进行未经身份验证的远程代码执行(RCE)。

OpenSSH在一份公告中表示:"在32位Linux/glibc系统上,已经证明了成功的利用[地址空间布局随机化]。"在实验室条件下,攻击平均需要6-8小时的连续连接,直到服务器可以接受的最大连接。"

该漏洞影响8.5p1和9.7p1之间的版本。4.4p1之前的版本也容易受到争用条件错误的影响,除非它们针对CVE-2006-5051和CVE-2008-4109进行了修补。值得注意的是,OpenBSD系统不受影响,因为它们包含阻止该漏洞的安全机制。

安全缺陷很可能也会影响macOS和Windows,尽管它在这些平台上的可利用性仍未得到证实,需要更多分析。如果客户端在120秒内没有进行身份验证(由LoginGraceTime定义的设置),则sshd的SIGALRM处理程序会以一种非异步信号安全的方式异步调用。

利用CVE-2024-6387的效果是整个系统遭到破坏和接管,使威胁行为者能够以最高权限执行任意代码、破坏安全机制、数据盗窃,甚至保持持续访问。

建议将所有 OpenSSH 实例更新到高于 v9.8p1的最新版本的 OpenSSH。

相关推荐
盟接之桥38 分钟前
盟接之桥说制造:在安全、确定与及时之间,构建品质、交期与反应速度的动态平衡
大数据·运维·安全·汽车·制造·devops
Suckerbin1 小时前
DarkHole: 2靶场渗透
笔记·安全·web安全·网络安全
喜葵2 小时前
前端安全防护深度实践:从XSS到供应链攻击的全面防御
前端·安全·xss
泰迪智能科技3 小时前
案例分享|企微智能会话风控系统:为尚丰盈铝业筑牢沟通安全防线
安全·企业微信
lingggggaaaa4 小时前
小迪安全v2023学习笔记(七十八讲)—— 数据库安全&Redis&CouchDB&H2database&未授权&CVE
redis·笔记·学习·算法·安全·网络安全·couchdb
MoloXuanhe5 小时前
[TryHackMe]Wordpress: CVE-2021-29447(wp漏洞利用-SSRF+WpGetShell)
运维·网络·安全·tryhackme·thm
wanhengidc5 小时前
网页版的云手机都有哪些优势?
运维·网络·安全·游戏·智能手机
czijin7 小时前
【论文阅读】Security of Language Models for Code: A Systematic Literature Review
论文阅读·人工智能·安全·语言模型·软件工程
2501_915921438 小时前
iOS混淆工具实战 在线教育直播类 App 的课程与互动安全防护
android·安全·ios·小程序·uni-app·iphone·webview
monster_风铃9 小时前
小补充: IPv6 安全RA
网络·安全·智能路由器