长亭百川云

高危

OpenSSH 远程代码执行漏洞

披露时间:
2024-07-01
更新时间:
2024-07-01
CT 编号
CT-1351966
CVE 编号
CVE-2024-6387
CNVD 编号
CNVD-2024-29805
CNNVD 编号
CNNVD-202407-017
原理分类
条件竞争
漏洞评分
10

漏洞描述

CVE-2024-6387 是 OpenSSH 服务器中的一个严重漏洞,影响基于 glibc 的 Linux 系统。攻击者可以利用该漏洞在无需认证的情况下,通过竞态条件远程执行任意代码,获得系统控制权。这个漏洞源于处理超时信号时的不安全操作,最早在 OpenSSH 8.5p1 版本中引入。

漏洞危害

可能导致包括但不限于以下危害:

  1. 敏感信息泄露:攻击者可能利用条件竞争漏洞读取未授权的数据,如用户信息、系统配置等。
  2. 未授权的数据篡改:攻击者可能通过漏洞修改数据,造成数据不一致或者系统状态改变。
  3. 服务拒绝:攻击者可能利用条件竞争漏洞导致服务不可用,影响正常用户的使用。
  4. 权限提升:在某些情况下,攻击者可能利用条件竞争漏洞获得更高级别的权限,执行本不应该允许的操作。

修复方法

一、临时缓解方案
如果暂时无法更新或重新编译 sshd

  1. 可以在配置文件中将 LoginGraceTime 设置为 0(永不超时)。这样虽然会使 sshd 暴露于拒绝服务攻击(占满所有 Startups 连接),但可以避免远程代码执行风险。
  2. 启用 fail2ban 等防护机制,封禁发生过多次失败登录 ssh 尝试的来源 IP。

二、升级修复方案
将 OpenSSH 更新到最新版本 9.8 或者各发行版本的修复版本。

参考链接

评分维度

长亭安全产品覆盖情况

雷池(SafeLine)下一代Web应用防火墙
洞鉴(X-Ray)安全评估系统
云图(Cloud Atlas)攻击面管理运营平台
牧云(CloudWalker) 主机安全管理平台
全悉(T-ANSWER)高级威胁分析预警系统
谛听(D-Sensor) 伪装欺骗系统

漏洞时间线

  • 漏洞披露

    2024-07-01

  • 漏洞信息更新

    2024-07-01

关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2