专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
雨果网  ·  无需核价!TEMU加拿大本土店铺入驻攻略来了 ·  20 小时前  
跨境电商鹰熊汇  ·  WOOT ... ·  昨天  
跨境电商鹰熊汇  ·  2025年跨境卖家的核心竞争力,拥抱人效破局 ·  昨天  
雨果网  ·  卷不动了!大卖开始“赶人下班” ·  昨天  
51好读  ›  专栏  ›  天融信阿尔法实验室

【风险提示】天融信关于OpenSSH远程代码执行漏洞(CVE-2024-6387)的风险提示

天融信阿尔法实验室  · 公众号  ·  · 2024-07-02 14:10

正文

0x00 背景介绍


近日,天融信阿尔法实验室监测到国外研究团队Qualys发布了OpenSSH的一个远程代码执行漏洞CVE-2024-6387的细节及漏洞利用代码,该漏洞被命名为“regreSSHion”。建议受影响用户尽快做好自查和防护。

0x01 漏洞描述

OpenSSH的sshd组件存在一个信号处理条件竞争漏洞CVE-2024-6387,未经身份认证的远程攻击者能够利用此漏洞以root权限执行任意代码。该漏洞是CVE-2006-5051的回归,是在OpenSSH 8.5p1版本的一次代码变更中引入的。

该漏洞被证实能够在Linux系统上运行的以Glibc编译的OpenSSH上成功利用,不过利用过程复杂、成功率不高且耗时较长。漏洞发现作者表示,平均需要大于10000次尝试(大约3~4小时)才能赢得竞争条件,平均需要6~8小时才能获得远程root shell。在以非Glibc编译的OpenSSH上利用此漏洞也是可能的,但尚未证实。
目前的漏洞利用代码仅针对在32位Linux系统上运行的OpenSSH,由于在64位Linux系统下的ASLR更强,因此在64位Linux系统上利用该漏洞的难度更大。
0x02 影响版本

1、OpenSSH < 4.4p1。4.4p1之前的OpenSSH版本容易受到此信号处理程序竞争条件的影响,除非它们针对CVE-2006-5051和CVE-2008-4109进行了修补。

2、8.5p1 <= OpenSSH < 9.8p1。8.5p1及之后的OpenSSH版本由于意外删除了漏洞函数中的一段代码,使CVE-2006-5051漏洞被重新引入。
0x03 修复建议


  • 临时缓解
如果暂时无法更新和重新编译sshd,可通过如下步骤暂时缓解该漏洞:
可以在配置文件/etc/ssh/sshd_config中将LoginGraceTime设置为0(永不超时)。这可以防止远程代码执行的风险,但仍然会造成sshd拒绝服务。
  • 升级修复
目前官方已有可更新版本,建议受影响用户参考以下链接下载源码并重新编译以升级至最新版本:
https://www.openssh.com/releasenotes.html
https://github.com/openssh/openssh-portable/releases/tag/V_9_8_P1
Linux发行版可根据各个发行版漏洞公告页面的修复信息将OpenSSH升级到Linux发行版官方编译的安全版本。
Debian漏洞公告:






请到「今天看啥」查看全文