一、漏洞概述
漏洞名称 |
OpenSSH Server 远程代码执行漏洞 |
||
漏洞编号 |
CVE-2024-6387 |
||
公开时间 |
2024-7-1 |
CVSS 3.1 分数 |
8 .1 |
威胁类型 |
代码执行 |
漏洞等级 |
暂无 |
技术细节状态 |
已公开 |
在野利用状态 |
不明确 |
PoC 状态 |
x86 已公开 |
EXP 状态 |
未公开 |
OpenSSH 是 SSH ( Secure S h ell )协议的开源实现, 它支持在两个主机之间提供安全的加密通信, 广泛用于 Linux 等 系统,通常用于安全远程登录 、 远程文件传输 和 其它网络服务。
2024 年 7 月 1 日, OpenSSH Server 中存在 的 一个远程代码执行漏洞( CVE-2024-6387 , 又 被称为 regreSSHion ) 细节被公开 ,该漏洞影响基于 glibc 的 Linux 系统上的 OpenSSH Server ( sshd ) 。
默认配置下的 OpenSSH Server ( sshd ) 中存在信号处理程序竞争条件漏洞,如果客户端未在 LoginGraceTime 内(默认情况下为 120 秒,旧版 OpenSSH 中为 600 秒)进行身份验证,则 sshd 的 SIGALRM 处理程序将被异步调用,但该信号处理程序会调用非 异步信号安全 的函数 ,最终造成 Double-Free 内存管理问题。 威胁者可利用该漏洞在基于 glibc 的 Linux 系统上以 root 身份实现未经身份验证的远程代码执行。 根据已公开技术细节中的描述, 在开启 ASLR 的 i386 设备上, 利用该漏洞 大约需要 6-8 小时获取 root shell , 在开启 ASLR 的 amd64 设备上则可能需要约一周左右。
二、影响范围
OpenSSH < 4.4p1 ( 不含 已 修复 CVE-2006-5051 和 CVE-2008-4109 的实例 )
8.5p1 <= OpenSSH < 9.8p1
注: OpenBSD 系统不受该漏洞影响。
用户可执行 sshd -V 确认 OpenSSH 版本,目前该漏洞技术细节已在互联网上公开,鉴于影响范围较大,建议用户尽快做好自查及防护。
三、安全措施
目前 OpenSSH 上游已发布版本更新,受影响用户可通过软件源升级到最新版本( OpenSSH 9.8p1 )或 编译安装最新版本 。
通过软件源更新方法:
Debian/Ubuntu 等: apt update && apt install openssh -server
RHEL/CentOS 等: yum update openssh
更新后请使用 systemctl restart sshd 等 命令重 启 sshd 服务。
不同 Linux 发行 版可能 会自行维护 OpenSSH 安全补丁,请前往发行版的 openssh -server 软件包信息页面,确认漏洞修复情况。例如在 Ubuntu 22.04 LTS 中,已发布 openssh 1:8.9p 1-3ubuntu0.10 版本完成对本漏洞的修复。
如确有困难无法升级版本的,可采用 缓解 措施。 在 sshd 配置文件 (如 / etc / ssh / sshd_config ) 中将 LoginGraceTime 设置为 0 ,并重启 sshd 服务。请注意,使用该配置会导致 MaxStartups 连接 耗尽 ,从而使 sshd 易 受拒绝 服务攻击,但可以缓解 本漏洞的 风险。 也可使用 iptables 等防火墙最小化控制 SSH 访问范围。
四、参考链接
https://www.qualys.com/regresshion-cve-2024-6387/
https://github.com/7etsuo/cve-2024-6387-poc
https://mp.weixin.qq.com/s/tTOkSN-RHl4UGp38iDWSKw
https://mp.weixin.qq.com/s/N0ku0c1PaGYuGQQAR2950g
https://access.redhat.com/security/cve/CVE-2024-6387
https://u buntu.com/security/notices/USN-6859-1
https://security-tracker.debian.org/tracker/CVE-2024-6387