标题: OpenSSH Server version < 4.4p1 及 8.5p1 <= version < 9.8p1 中的高危root权限远程代码执行漏洞
时间: 07-02 00:12发布,07-02 10:10修改
详细报道:问世近 20 年首个远程执行漏洞,OpenSSH 遭遇新威胁:无需用户交互,可提权至 root
https://m.ithome.com/html/779000.htm
摘要:
近 20 年来 OpenSSH 的第一个高危 RCE
Qualys 威胁研究部门 (TRU) 在基于 glibc 的 Linux 系统中的 OpenSSH 服务器 (sshd) 中发现了一个远程未经身份验证的代码执行 (RCE) 漏洞。分配给此漏洞的CVE为CVE-2024-6387。
该漏洞是 OpenSSH 服务器 (sshd) 中的信号处理程序争用条件,允许在基于 glibc 的 Linux 系统上以 root 身份执行未经身份验证的远程代码执行 (RCE);这带来了重大的安全风险。此争用条件会影响 sshd 的默认配置。
受影响版本:
如果 sshd 无法更新或重新编译,请在配置文件中将 LoginGraceTime 设置为 0。这会通过用完所有 MaxStartups 连接将 sshd 暴露在拒绝服务中,但它可以防止远程代码执行风险。
Debian已发布紧急安全更新,通过
sudo apt update
sudo apt upgrade
sudo systemctl restart ssh
即可应用安全补丁。
其他发行版请参考各自发行版的安全更新安装方法。
『回复列表(17|显示机器人聊天)』
@胡椒舰长,@老虎会游泳,poc都出来了,c版见:https://github.com/lflare/cve-2024-6387-poc 要的快下载,不知道什么时候被删。
华夏手机X100(蓝)
根据 https://mp.weixin.qq.com/s/qcngCTdmp20WTBQiaHk_yw:
在某些特定版本的 32 位操作系统上,攻击者最短需 6-8 小时即可获得最高权限的 root shell。而在 64 位机器上,目前没有在可接受时间内的利用方案,但未来的改进可能使其成为现实。
鉴于大多数暴露在互联网上的Linux服务器都是64位,该问题的实际影响比想象中的小。