【风险提示】OpenSSH 远程代码执行漏洞(CVE-2024-6387)
【风险提示】OpenSSH 远程代码执行漏洞(CVE-2024-6387)
长亭安全应急响应中心 2024-07-01 22:14
OpenSSH 是一套用于安全访问和管理远程计算机的工具,基于 SSH 协议提供加密通讯。OpenSSH 包含 SSH 客户端和 SSHD 服务端,sshd 是 OpenSSH 的核心组件,负责处理来自远程计算机的连接请求,提供安全的远程登录、文件传输和隧道代理等功能。2024 年 7 月,互联网公开披露了一个 OpenSSH 的远程代码执行漏洞(CVE-2024-6387)。鉴于该漏洞虽然利用较为困难但危害较大,建议所有使用受影响的企业尽快修复该漏洞。
漏洞描述
Description
01
漏洞成因CVE-2024-6387 是 OpenSSH 服务器中的一个严重漏洞,影响基于 glibc 的 Linux 系统。攻击者可以利用该漏洞在无需认证的情况下,通过竞态条件远程执行任意代码,获得系统控制权。这个漏洞源于处理超时信号时的不安全操作,最早在 OpenSSH 8.5p1 版本中引入。漏洞影响成功利用该漏洞的攻击者可以以 root 身份进行未经身份验证的远程代码执行 (RCE)在某些特定版本的 32 位操作系统上,攻击者最短需 6-8 小时即可获得最高权限的 root shell。而在 64 位机器上,目前没有在可接受时间内的利用方案,但未来的改进可能使其成为现实。处置优先级:高漏洞类型:远程代码执行漏洞危害等级:高触发方式:网络远程权限认证要求:无需权限系统配置要求:默认配置可利用用户交互要求:无需用户交互利用成熟度:部分 EXP 已公开(适配单一版本,32 位系统)批量可利用性:可使用通用原理 POC/EXP 进行检测/利用修复复杂度:中,官方提供升级修复方案影响版本 Affects 028.5p1 <= OpenSSH < 9.8p1解决方案 Solution 03临时缓解方案如果暂时无法更新或重新编译 sshd1. 可以在配置文件中将 LoginGraceTime 设置为 0(永不超时)。这样虽然会使 sshd 暴露于拒绝服务攻击(占满所有 Startups 连接),但可以避免远程代码执行风险。2. 启用 fail2ban 等防护机制,封禁发生过多次失败登录 ssh 尝试的来源 IP。升级修复方案将 OpenSSH 更新到最新版本 9.8 或者各发行版本的修复版本。
时间线
Timeline
05
7月1日 漏洞在互联网披露7月1日 漏洞利用部分细节在互联网公开7月1日 长亭安全应急响应中心发布漏洞通告
参考资料:
[1].https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387
[2].https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
长亭应急响应服务
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否受到此次漏洞影响
请联系长亭应急服务团队
7*24小时,守护您的安全
第一时间找到我们:
应急响应热线:4000-327-707