0x00 背景介绍
近日,天融信阿尔法实验室监测到国外研究团队Qualys发布了OpenSSH的一个远程代码执行漏洞CVE-2024-6387的细节及漏洞利用代码,该漏洞被命名为“regreSSHion”。建议受影响用户尽快做好自查和防护。
0x01 漏洞描述
OpenSSH的sshd组件存在一个信号处理条件竞争漏洞CVE-2024-6387,未经身份认证的远程攻击者能够利用此漏洞以root权限执行任意代码。该漏洞是CVE-2006-5051的回归,是在OpenSSH 8.5p1版本的一次代码变更中引入的。
该漏洞被证实能够在Linux系统上运行的以Glibc编译的OpenSSH上成功利用,不过利用过程复杂、成功率不高且耗时较长。漏洞发现作者表示,平均需要大于10000次尝试(大约34小时)才能赢得竞争条件,平均需要68小时才能获得远程root shell。在以非Glibc编译的OpenSSH上利用此漏洞也是可能的,但尚未证实。
目前的漏洞利用代码仅针对在32位Linux系统上运行的OpenSSH,由于在64位Linux系统下的ASLR更强,因此在64位Linux系统上利用该漏洞的难度更大。
0x02 影响版本
1、OpenSSH < 4.4p1。4.4p1之前的OpenSSH版本容易受到此信号处理程序竞争条件的影响,除非它们针对CVE-2006-5051和CVE-2008-4109进行了修补。
2、8.5p1 <= OpenSSH < 9.8p1。8.5p1及之后的OpenSSH版本由于意外删除了漏洞函数中的一段代码,使CVE-2006-5051漏洞被重新引入。
0x03 修复建议
如果暂时无法更新和重新编译sshd,可通过如下步骤暂时缓解该漏洞:
可以在配置文件/etc/ssh/sshd_config中将LoginGraceTime设置为0(永不超时)。这可以防止远程代码执行的风险,但仍然会造成sshd拒绝服务。
目前官方已有可更新版本,建议受影响用户参考以下链接下载源码并重新编译以升级至最新版本:
https://www.openssh.com/releasenotes.html
https://github.com/openssh/openssh-portable/releases/tag/V\_9\_8\_P1
Linux发行版可根据各个发行版漏洞公告页面的修复信息将OpenSSH升级到Linux发行版官方编译的安全版本。
Debian漏洞公告:
https://security-tracker.debian.org/tracker/CVE-2024-6387
Ubuntu漏洞公告:
https://ubuntu.com/security/CVE-2024-6387
RedHat漏洞公告:
https://access.redhat.com/security/cve/cve-2024-6387
0x04 参考链接
1、OpenSSH漏洞公告
https://www.openssh.com/releasenotes.html#9.8p1
2、漏洞发现者披露文章
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们