您现在的位置是:系统运维 >>正文
别让黑客有机可乘!立即了解CVE-2024-6387对OpenSSH的影响与防护措施
系统运维6人已围观
简介概述CVE-2024-6387是一个影响OpenSSH的远程代码执行RCE)漏洞。该漏洞存在于OpenSSH服务器(sshd)的信号处理程序中,由于在处理SIGALRM信号时的竞争条件,攻击者可以利用 ...
概述
CVE-2024-6387是别让一个影响OpenSSH的远程代码执行(RCE)漏洞。该漏洞存在于OpenSSH服务器(sshd)的黑客护措信号处理程序中,由于在处理SIGALRM信号时的有机竞争条件 ,攻击者可以利用该漏洞执行任意代码。可乘该漏洞主要影响基于glibc的立即Linux系统。
受影响版本8.5p1 <= OpenSSH < 9.8p1

详细的对O的影漏洞情况请查阅该篇文章[1]
漏洞原理
当客户端在LoginGraceTime(默认120秒,旧版本600秒)内未能完成身份验证时 ,响防sshd会异步调用SIGALRM处理程序 。别让由于信号处理的黑客护措竞争条件,建站模板攻击者可以通过特定的有机时间窗口注入恶意代码,实现远程代码执行。可乘
表1显示了与 CVE-2024-6387 关联的立即易受攻击版本 。

表1
受影响范围
使用Palo Alto Networks Xpanse数据,对O的影我们观察到 2300 万个OpenSSH服务器实例,响防包括所有版本 。别让截至 2024年7月 1 日 ,全球有超过 700 万个暴露的OpenSSH 版本8.5p1-9.7p1 实例 。包括旧版本(4.3p1 及更早版本) ,我们总共看到730万。但是 ,源码库这可能是对易受攻击版本的过度计算,因为没有可靠的方法来解释向后移植 ,其中实例正在运行修补版本但显示受影响的版本号 。这些数字也不考虑漏洞可能需要的操作系统级规范或配置。
表2显示了我们对易受攻击版本8.5p1-9.7p1的观察结果的地理分布 。

漏洞复现
复制Fofa:protocol="ssh" quake:app:"OpenSSH" hunter:app.name="OpenSSH"1.2.3.
该漏洞在github上,大神也发布了poc ,如下图:

使用方法也是很简单 ,高防服务器不过,该漏洞攻击时间很长,在linux虚拟机环境“平均需要尝试约10,000次才能成功复现,约需3小时左右。
把上述的poc克隆到kali主机上,如下图 :

该poc采用C语言编程,所以,我们需要编译 。如下图:

如何利用该poc,执行如下命令:
复制./cve-2024-6387 <ip> <port> 例如: ./cve-2024-6387 192.168.31.19 221.2.3.执行完命令后,如下图的输出 :

修补方案
1.升级 OpenSSH 到最新版本要有效解决此漏洞 ,请升级到最新的 OpenSSH 版本,其中包括必要的香港云服务器修复程序 。保持 OpenSSH 安装最新对于安全和防范已知漏洞至关重要 。官方已发布最新版本修复该漏洞 ,请受影响客户将Openssh更新到安全版本 :OpenSSH > 9.8p1 。
下载链接 :https://www.openssh.com/releasenotes.htmlDebian解决方案:https://security-tracker.debian.org/tracker/CVE-2024-6387Ubuntu解决方案:https://ubuntu.com/security/notices/USN-6859-1Redhat解决方案 :https://access.redhat.com/security/cve/cve-2024-63872.实施临时解决方法如果无法立即升级 ,您可以通过在 OpenSSH 配置文件中将 LoginGraceTime 参数设置为 0 来降低风险。这样可以防止未经身份验证的会话保持打开状态并被利用。但是 ,如果所有连接插槽都被占用 ,此设置可能会导致拒绝服务 。
3.通过使用seccomp(安全计算模式)添加额外的安全层 ,可以进一步减轻风险 。seccomp限制了sshd进程可以执行的源码下载系统调用 ,从而限制了攻击面并减少了利用不安全函数(如syslog())的可能性。实现seccomp确保即使触发了漏洞,攻击者执行任意代码的能力也会显著受限 。通过遵循这些缓解策略,您可以保护系统免受此漏洞的影响,并增强OpenSSH配置的整体安全性。
结论
CVE-2024-6387(又名 RegreSSHion)是基于 glibc 的 Linux 系统上 OpenSSH 服务器 (sshd) 中的信号处理程序争用条件漏洞 。此漏洞的亿华云严重等级为“高”(CVSS 8.1) ,并可能导致具有 root 权限的未经身份验证的远程代码执行 (RCE) 。
Reference:
[1]CVE-2024-6387: https://nvd.nist.gov/vuln/detail/CVE-2024-6387
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/772c599222.html
相关文章
如何有效避免七个常见的身份验证漏洞
系统运维引言随着网络威胁的数量不断增加,了解学习可能会危及到客户在线身份的常见身份验证漏洞就显得格外重要。如果需要在网上满足客户的需求,并使用传统的身份验证机制时,就要对身份验证漏洞保持警惕。只有了解了这些漏 ...
【系统运维】
阅读更多首席信息安全官为何需要理解AI技术栈——网络安全视角
系统运维随着人工智能技术的普及,相关风险也在蔓延。安全负责人正面临保护尚未完全理解的系统的挑战,这构成了重大隐患。帕拉丁全球研究所最新报告《AI技术栈:技术与网络政策入门》系统剖析了AI系统的构建原理及主要安 ...
【系统运维】
阅读更多GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
系统运维漏洞发现:恶意提示可操控AI行为研究人员发现,通过将隐藏指令植入代码注释、提交信息和合并请求描述中,可以诱骗GitLab的AI编程助手Duo向用户显示恶意内容并泄露私有源代码。这款AI助手会解析来自公 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)
- 如何评估数据中心?高度互联的生态系统是关键
- 烈焰战神1050ti(探索烈焰战神1050ti的卓越性能与多功能特性)
- Metabones(全面解析Metabones的优势及应用领域)
- 新华三亮相2022全球工业互联网大会 展现“新硬件”创新实力
- 小米膜的优点和特点(为你的手机屏幕保驾护航)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- 探索SonyVaioVPCEA28EC的功能与性能(一款值得关注的笔记本电脑选择)
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求) 网站建设企业服务器云服务器b2b信息平台源码库亿华云香港物理机