近 20 年来 OpenSSH 的第一个高危 RCE!

近 20 年来 OpenSSH 的第一个高危 RCE!

刨洞之眼 2024-07-01 21:55

Qualys 威胁研究部门(TRU)在基于 glibc 的 Linux 系统中的 OpenSSH 服务器(sshd)中发现了一个远程未经身份验证的代码执行(RCE)漏洞。分配给此漏洞的 CVE 为 CVE-2024-6387

该漏洞是 OpenSSH 服务器(sshd)中的信号处理程序争用条件,允许在基于 glibc 的 Linux 系统上以 root 身份执行未经身份验证的远程代码执行(RCE);这带来了重大的安全风险。此争用条件会影响 sshd 的默认配置。

受影响版本

version < 4.4p1

8.5p1 <= version < 9.8p1

修复

等待官方补丁更新到最新版

如果 sshd 无法更新或重新编译,请在配置文件中将 LoginGraceTime 设置为 0。这会通过用完所有 MaxStartups 连接将 sshd 暴露在拒绝服务中,但它可以防止远程代码执行风险。

关注公众号后台回复 0001
 领取Windows 
Proxifier激活码,0002
 领取Mac 
Proxifier激活码,0003
 获取无需登录在线即用的New Bing地址,0004

获取CobaltStrike4.9.1破解版
,0005

获取VMware Pro 17.5永久Key
,0006

获取现代亚洲APT组织TTP报告
,0007
 获取IDA Pro 8.3 keygen,0008获取AWVS v24.1破解版

加我微信好友,邀请你进交流群

文章号,欢迎关注