CVE-2024-6387 OpenSSH RCE漏洞预警

CVE-2024-6387 OpenSSH RCE漏洞预警

SecHub网络安全社区 2024-07-01 23:23

漏洞


点击蓝字 关注我们

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

🌟概述

OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能

2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server 远程代码执行漏洞。漏洞成因 为 条件竞争,因此若要成功利用该漏洞,需要经过多次尝试,并需要绕过相关系统保护措施(如ASLR),在实际网络环境下利用难度较大。同时安装于OpenBSD系统/Windows系统中的OpenSSH 也不受该漏洞影响。

该漏洞是OpenSSH服务器(sshd)中的信号处理程序竞争条件,允许在基于glibc的Linux系统上以root身份执行未经身份验证的远程代码(RCE);这会带来重大的安全风险。这种争用条件会影响默认配置中的sshd。

目前OpenSSH官方已发布安全更新,建议相关受影响资产进行更新升级。

受影响版本

4.4p1之前,除非为CVE-2006-5051和CVE-2008-4109打补丁。

8.5p1 <= OpenSSH < 9.8p1

OpenBSD系统不受影响

建议措施

1、建议升级至安全版本:快速为Openssh应用打上可用补丁,优先处理正在进行的更新。2、增强访问控制:通过基于网络的控制限制SSH访问,最大限度降低攻击风险。

3、网络分段和入侵检测:划分网络以限制关键环境中未经授权的访问和横向移动,并部署系统以监控和上报异常活动。

参考链接

hhttps://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

欢迎关注SecHub网络安全社区,SecHub网络安全社区目前邀请式注册,邀请码获取见公众号菜单【邀请码】

#

企业简介

赛克艾威 – 网络安全解决方案提供商


北京赛克艾威科技有限公司(简称:赛克艾威),成立于2016年9月,提供全面的安全解决方案和专业的技术服务,帮助客户保护数字资产和网络环境的安全。

安全评估|渗透测试|漏洞扫描|安全巡检

代码审计|钓鱼演练|应急响应|安全运维

重大时刻安保|企业安全培训

联系方式

电话|010-86460828 

官网|https://sechub.com.cn

关注我们

公众号:sechub安全

哔哩号:SecHub官方账号