漏洞名称 | OpenSSH Server远程代码执行漏洞 |
漏洞编号 | CVE-2024-6387 |
公开时间 | 2024年7月1日 |
威胁类型 | 代码执行 |
技术细节状态 | 已公开 |
影响范围 | OpenSSH8.5p1 |
技术细节
(图片来源网络,侵删)
OpenSSH Server中的信号处理程序存在竞争条件漏洞,当客户端未在LoginGraceTime内进行身份验证时,sshd的SIGALRM处理程序将被异步调用,但该信号处理程序会调用非异步信号安全的函数,最终造成Double-Free内存管理问题,攻击者可以利用此漏洞在基于glibc的Linux系统上以root身份实现未经身份验证的远程代码执行。
影响范围
受影响的版本包括OpenSSH < 4.4p1(不含已修复CVE-2006-5051和CVE-2008-4109的实例)以及8.5p1 <= OpenSSH < 9.8p1,OpenBSD系统不受该漏洞影响。
安全措施
目前OpenSSH上游已发布版本更新,受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本,如果无法立即升级,可以在sshd配置文件中将LoginGraceTime设置为0,并重启sshd服务,但请注意这可能会使服务器遭受拒绝服务攻击。
(图片来源网络,侵删)
其他相关信息
SSH还可能存在支持弱加密算法的配置缺陷,如默认支持arcfour等不安全算法。
另一个已知的漏洞是OpenSSH命令注入漏洞,存在于OpenSSH <= 8.3p1版本中,允许攻击者执行任意命令。
信息仅供参考,请务必关注官方的安全公告和更新,及时采取相应的安全措施。
各位小伙伴们,我刚刚为大家分享了有关ssh 漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/63124.html