SSH 漏洞,网络防御的隐形裂缝?

漏洞名称 OpenSSH Server远程代码执行漏洞
漏洞编号 CVE-2024-6387
公开时间 2024年7月1日
威胁类型 代码执行
技术细节状态 已公开
影响范围 OpenSSH8.5p1

技术细节

SSH 漏洞,网络防御的隐形裂缝?插图1
(图片来源网络,侵删)

OpenSSH Server中的信号处理程序存在竞争条件漏洞,当客户端未在LoginGraceTime内进行身份验证时,sshd的SIGALRM处理程序将被异步调用,但该信号处理程序会调用非异步信号安全的函数,最终造成Double-Free内存管理问题,攻击者可以利用此漏洞在基于glibc的Linux系统上以root身份实现未经身份验证的远程代码执行。

影响范围

受影响的版本包括OpenSSH < 4.4p1(不含已修复CVE-2006-5051和CVE-2008-4109的实例)以及8.5p1 <= OpenSSH < 9.8p1,OpenBSD系统不受该漏洞影响。

安全措施

目前OpenSSH上游已发布版本更新,受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本,如果无法立即升级,可以在sshd配置文件中将LoginGraceTime设置为0,并重启sshd服务,但请注意这可能会使服务器遭受拒绝服务攻击。

SSH 漏洞,网络防御的隐形裂缝?插图3
(图片来源网络,侵删)

其他相关信息

SSH还可能存在支持弱加密算法的配置缺陷,如默认支持arcfour等不安全算法。

另一个已知的漏洞是OpenSSH命令注入漏洞,存在于OpenSSH <= 8.3p1版本中,允许攻击者执行任意命令。

信息仅供参考,请务必关注官方的安全公告和更新,及时采取相应的安全措施。

各位小伙伴们,我刚刚为大家分享了有关ssh 漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!

SSH 漏洞,网络防御的隐形裂缝?插图5
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/63124.html

小末小末
上一篇 2024年9月29日 15:07
下一篇 2024年9月29日 15:18

相关推荐