您现在的位置是:人工智能 >>正文
别让黑客有机可乘!立即了解CVE-2024-6387对OpenSSH的影响与防护措施
人工智能427人已围观
简介概述CVE-2024-6387是一个影响OpenSSH的远程代码执行RCE)漏洞。该漏洞存在于OpenSSH服务器(sshd)的信号处理程序中,由于在处理SIGALRM信号时的竞争条件,攻击者可以利用 ...
概述
CVE-2024-6387是别让一个影响OpenSSH的远程代码执行(RCE)漏洞 。该漏洞存在于OpenSSH服务器(sshd)的黑客护措信号处理程序中 ,由于在处理SIGALRM信号时的有机竞争条件,攻击者可以利用该漏洞执行任意代码。可乘该漏洞主要影响基于glibc的立即Linux系统。
受影响版本8.5p1 <= OpenSSH < 9.8p1

详细的对O的影漏洞情况请查阅该篇文章[1]
漏洞原理
当客户端在LoginGraceTime(默认120秒 ,旧版本600秒)内未能完成身份验证时 ,响防sshd会异步调用SIGALRM处理程序 。别让由于信号处理的黑客护措竞争条件 ,源码库攻击者可以通过特定的有机时间窗口注入恶意代码 ,实现远程代码执行 。可乘
表1显示了与 CVE-2024-6387 关联的立即易受攻击版本。

表1
受影响范围
使用Palo Alto Networks Xpanse数据 ,对O的影我们观察到 2300 万个OpenSSH服务器实例,响防包括所有版本。别让截至 2024年7月 1 日,全球有超过 700 万个暴露的OpenSSH 版本8.5p1-9.7p1 实例。包括旧版本(4.3p1 及更早版本),我们总共看到730万。但是 ,香港云服务器这可能是对易受攻击版本的过度计算,因为没有可靠的方法来解释向后移植,其中实例正在运行修补版本但显示受影响的版本号。这些数字也不考虑漏洞可能需要的操作系统级规范或配置。
表2显示了我们对易受攻击版本8.5p1-9.7p1的观察结果的地理分布。

漏洞复现
复制Fofa :protocol="ssh" quake:app:"OpenSSH" hunter :app.name="OpenSSH"1.2.3.
该漏洞在github上,大神也发布了poc,如下图:

使用方法也是很简单 ,云计算不过,该漏洞攻击时间很长,在linux虚拟机环境“平均需要尝试约10,000次才能成功复现,约需3小时左右 。
把上述的poc克隆到kali主机上,如下图:

该poc采用C语言编程,所以 ,我们需要编译 。如下图:

如何利用该poc,执行如下命令:
复制./cve-2024-6387 <ip> <port> 例如: ./cve-2024-6387 192.168.31.19 221.2.3.执行完命令后 ,如下图的输出 :

修补方案
1.升级 OpenSSH 到最新版本要有效解决此漏洞,请升级到最新的 OpenSSH 版本 ,其中包括必要的模板下载修复程序。保持 OpenSSH 安装最新对于安全和防范已知漏洞至关重要。官方已发布最新版本修复该漏洞 ,请受影响客户将Openssh更新到安全版本:OpenSSH > 9.8p1。
下载链接:https://www.openssh.com/releasenotes.htmlDebian解决方案:https://security-tracker.debian.org/tracker/CVE-2024-6387Ubuntu解决方案:https://ubuntu.com/security/notices/USN-6859-1Redhat解决方案 :https://access.redhat.com/security/cve/cve-2024-63872.实施临时解决方法如果无法立即升级 ,您可以通过在 OpenSSH 配置文件中将 LoginGraceTime 参数设置为 0 来降低风险。这样可以防止未经身份验证的会话保持打开状态并被利用 。但是,如果所有连接插槽都被占用,此设置可能会导致拒绝服务 。
3.通过使用seccomp(安全计算模式)添加额外的安全层 ,可以进一步减轻风险 。seccomp限制了sshd进程可以执行的高防服务器系统调用 ,从而限制了攻击面并减少了利用不安全函数(如syslog())的可能性 。实现seccomp确保即使触发了漏洞,攻击者执行任意代码的能力也会显著受限 。通过遵循这些缓解策略,您可以保护系统免受此漏洞的影响 ,并增强OpenSSH配置的整体安全性 。
结论
CVE-2024-6387(又名 RegreSSHion)是基于 glibc 的 Linux 系统上 OpenSSH 服务器 (sshd) 中的信号处理程序争用条件漏洞。此漏洞的建站模板严重等级为“高”(CVSS 8.1),并可能导致具有 root 权限的未经身份验证的远程代码执行 (RCE)。
Reference:
[1]CVE-2024-6387: https://nvd.nist.gov/vuln/detail/CVE-2024-6387
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/883e699110.html
相关文章
一文详解:如何实现网络与安全真正融合
人工智能当今网络不同以往,但永不消逝随着网络中的一切都在向云上迁移,很多企业组织贸然断定传统网络必将因此消逝。然而,事实并非如此。更糟糕的是,对此深信不疑的企业组织正将自身置于危险之中。毋庸置疑,与以往相比, ...
【人工智能】
阅读更多AMDA107300和i7的性能比较研究(谁是更好的选择?)
人工智能在现代计算机科技不断进步的背景下,我们对计算机的性能要求也越来越高。而在选择一台电脑时,处理器的性能往往是我们最为关注的因素之一。AMDA107300和i7处理器是当前市场上最热门的两种处理器,它们各 ...
【人工智能】
阅读更多摩托罗拉XT1250(探索XT1250的卓越性能与功能,解析其优势和特点)
人工智能摩托罗拉XT1250是一款备受赞誉的智能手机,以其卓越的性能和丰富的功能而闻名于世。本文将深入研究这款手机的各个方面,为读者展示其令人称奇的特点和优势。外观设计:摩托罗拉XT1250采用精致的金属和玻 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)
- 618风控战升级,瑞数信息“动态安全+AI”利剑出鞘
- W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)
- 华硕K45EI323VD-SL(解析华硕K45EI323VD-SL的特点和优势)
- 你的App每三分钟就会遭遇一次攻击
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- Windows WebDAV 零日远程代码执行漏洞遭野外利用
- 压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”! 香港物理机源码库企业服务器b2b信息平台云服务器网站建设亿华云