详细报道:问世近 20 年首个远程执行漏洞,OpenSSH 遭遇新威胁:无需用户交互,可提权至 root
https://m.ithome.com/html/779000.htm
摘要:
近 20 年来 OpenSSH 的第一个高危 RCE
Qualys 威胁研究部门 (TRU) 在基于 glibc 的 Linux 系统中的 OpenSSH 服务器 (sshd) 中发现了一个远程未经身份验证的代码执行 (RCE) 漏洞。分配给此漏洞的CVE为CVE-2024-6387。
该漏洞是 OpenSSH 服务器 (sshd) 中的信号处理程序争用条件,允许在基于 glibc 的 Linux 系统上以 root 身份执行未经身份验证的远程代码执行 (RCE);这带来了重大的安全风险。此争用条件会影响 sshd 的默认配置。
受影响版本:
如果 sshd 无法更新或重新编译,请在配置文件中将 LoginGraceTime 设置为 0。这会通过用完所有 MaxStartups 连接将 sshd 暴露在拒绝服务中,但它可以防止远程代码执行风险。
Debian已发布紧急安全更新,通过
sudo apt update
sudo apt upgrade
sudo systemctl restart ssh
即可应用安全补丁。
其他发行版请参考各自发行版的安全更新安装方法。
@胡椒舰长,是这样的。
@问鼎,@胡椒舰长,澄清一下,需要使用专门的漏洞利用工具进行尝试才行,普通的输入用户名密码尝试是不会自动登录的。不过漏洞利用工具已经出现了,所以受影响的SSH服务应该尽快升级。
@胡椒舰长,@老虎会游泳,poc都出来了,c版见:https://github.com/lflare/cve-2024-6387-poc 要的快下载,不知道什么时候被删。
华夏手机X100(蓝)
看来以还还是尽量不要把ssh暴露公网才是王道。
一加ace2Pro(灰|24+1024)
@上善若水,ubuntu 20.04 lts 不受影响。
华夏手机X100(蓝)
CentOS 7/8及更老系统
Debian 10/11及更老系统
Ubuntu 18.04/20.04及更老系统
AlmaLinux 8
Rocky Linux 8
Oracle Linux 8及更老系统
RHEL 6/7/8及更老系统
alpine任意系统版本均不受影响,因为他没用glibc库
HUAWEI Mate60 Pro 雅川青
根据 https://mp.weixin.qq.com/s/qcngCTdmp20WTBQiaHk_yw:
鉴于大多数暴露在互联网上的Linux服务器都是64位,该问题的实际影响比想象中的小。
还好小鸡用的centos7
小米12 spro(基佬紫)
@老虎会游泳,32位的poc都公开了,那么离64位还远吗?
华夏手机X100(蓝)
@老虎会游泳,我从poc中看到了shellcode,这是不是区分32位或者64位poc的原因?
华夏手机X100(蓝)