● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述
漏洞名称
OpenSSH 远程代码执行漏洞
漏洞编号
QVD-2024-24908,CVE-2024-6387
公开时间
2024-07-01
影响量级
百万级
奇安信评级
高危
CVSS 3.1分数
9.8
威胁类型
代码执行
利用可能性
中
POC状态
已公开
在野利用状态
未发现
EXP状态
未公开
技术细节状态
已公开
**危害描述:**未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。
0****1
漏洞详情
>>>****>
影响组件
OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。
>>>****>
漏洞描述
近日,奇安信CERT监测到官方修复OpenSSH 远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。目前该漏洞技术细节和POC已在互联网上公开,该漏洞为之前CVE-2006-5051的二次引入,当前的漏洞利用代码仅针对在32位Linux系统****上运行的OpenSSH,64位Linux系统上利用该漏洞的难度会更大,在Linux系统上以Glibc编译的OpenSSH上成功利用,不过利用过程复杂、成功率不高且耗时较长。平均要大于10000次才能赢得竞争条件,需要6~8小时才能获得远程root shell。在以非Glibc编译的OpenSSH上利用此漏洞也是可能的,但尚未证实。**虽然目前还没有发现真正实现远程代码执行的POC,**鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
本次更新内容:
新增产线解决方案;
新增缓解措施。
02
影响范围
>>>****>
影响版本
OpenSSH < 4.4p1(除非针对 CVE-2006-5051 和 CVE-2008-4109 进行了补丁修复)
8.5p1 <= OpenSSH < 9.8p1
>>>****>
其他受影响组件
无
03
受影响资产情况
奇安信鹰图资产测绘平台数据显示,**OpenSSH 远程代码执行漏洞(CVE-2024-6387)**关联的国内风险资产总数为468706个,关联IP总数为435093个。鉴于国内涉及资产数量较多,请客户尽快做好排查及防护。
04
处置建议
>>>****>
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
OpenSSH 9.8p1
官方补丁下载地址:
https://www.openssh.com/releasenotes.html
https://github.com/openssh/openssh-portable/releases/tag/V\_9\_8\_P1
缓解措施:
如果无法更新或重新编译sshd,可以通过在sshd的配置文件/etc/ssh/sshd_config中将LoginGraceTime设置为0来禁用漏洞利用,虽然这仍然可能导致拒绝服务攻击,但可以防止远程代码执行。
>>>****>
远程扫描方案
建议通过SSH连接时的Banner信息对漏洞影响版本的SSH服务进行筛查:
https://github.com/xaitax/CVE-2024-6387\_Check
>>>****>
产品解决方案
奇安信开源卫士已支持
奇安信开源卫士20240702. 674 版本已支持对OpenSSH 远程代码执行漏洞(CVE-2024-6387)的检测。
奇安信自动化渗透测试系统检测方案
奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到202407052600以上版本。规则名称:OpenSSH CVE-2024-6387 远程代码执行漏洞。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。
05
参考资料
[2]https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
06
时间线
2024年7月1日,奇安信 CERT发布安全风险通告。
2024年7月2日,奇安信 CERT发布安全风险通告第二次更新。
07
漏洞情报服务
奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:
奇安信 CERT
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
点击↓阅读原文,到ALPHA威胁分析平台订阅更多漏洞信息。