导航菜单
首页 >  漏洞风险提示20240815  > OpenSSH远程代码执行漏洞(CVE

OpenSSH远程代码执行漏洞(CVE

漏洞描述

OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它可提供加密功能保护隐私和文件传输的安全,使其成为远程服务器管理和安全数据通信的首选工具。

近日,安天CERT监测发现OpenSSH修复了一个远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器(sshd)中的信号处理程序竞争问题导致,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码,目前该漏洞技术细节(含PoC)已在互联网上公开。且有近千万个OpenSSH实例在互联网公开,建议受漏洞影响的用户及时升级至最新版本修复该漏洞,或采用安全防护措施加强防护能力,防范网络攻击。

影响范围OpenSSH < 4.4p15p1 9.8p1

官网地址:https://www.openssh.com/releasenotes.html

(2)漏洞缓解措施

在无法通过补丁修复的情况下,可使用以下方式进行缓解。

检查并启用加固措施:确保已经开启了内存地址空间布局随机化(ASLR)。设置用户访问策略,只给受信任的用户授权SSH登录权限。对系统或主机启用双因素身份验证(2FA)。

目前有提出在配置文件中将LoginGraceTime设置为0的方式来缓解该RCE风险的建议,但这种方法容易使sshd受到拒绝服务攻击,需要防御者根据自身的场景条件决定,开启该方法会增加服务器的连接占用,用于主机管理、设备管理、服务管理等低频的专用服务场景,特别是内网节点防范横向移动等可以采取此措施;但依托OpenSSH支撑开放的服务,需要慎重考虑是否采用该方法。

附录:参考资料regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server

https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

cve-2024-6387-poc

https://github.com/getdrive/CVE-2024-6387-PoC

相关推荐: