OpenSSH 爆高危漏洞 CVE-2024-6387


影响版本号 8.5p1 ~ 9.7p1.....
https://security-tracker.debian.org/tracker/CVE-2024-6387
https://ubuntu.com/security/CVE-2024-6387

TL:DR: CVE-2024-6387 is a Remote Unauthenticated Code Execution vulnerability in glibc-based Linux systems. Don't panic, as exploitation has currently only been done in lab environments. Patch sooner rather than later if you're running OpenSSH earlier than 4.4p1 or 8.5p1 up to, but not including, 9.8p1.

What happened? A critical vulnerability in sshd(8) was present in portable OpenSSH versions between 8.5p1 and 9.7p1 (inclusive) that may allow arbitrary code execution with root privileges. (source: https://www.openssh.com/releasenotes.html )

What should I do? Check any exposed Linux glibc systems running OpenSSH and patch them if they are vulnerable.

Is this as bad as the internet is making it out to be? At this time? Not really. Everyone loves a good vulnerability, especially heading into a holiday. Per OpenSSH: "Successful exploitation has been demonstrated on 32-bit Linux/glibc systems with ASLR. Under lab conditions, the attack requires on average 6-8 hours of continuous connections up to the maximum the server will accept. Exploitation on 64-bit systems is believed to be possible but has not been demonstrated at this time. It's likely that these attacks will be improved upon.

Exploitation on non-glibc systems is conceivable but has not been examined. Systems that lack ASLR or users of downstream Linux distributions that have modified OpenSSH to disable per-connection ASLR re-randomisation (yes - this is a thing, no - we don't understand why) may potentially have an easier path to exploitation. OpenBSD is not vulnerable." https://www.openssh.com/releasenotes.html

As soon as a public exploit is available, expect vulnerable systems to start getting hit.

Resources:

OpenSSH Advisory: https://www.openssh.com/releasenotes.html

Qualys Research Blog: https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-serve


相關推薦

2024-04-02

修改编译结果。就目前初步研究显示,生成的代码会挂钩OpenSSH的RSA加密相关函数,使得攻击者可以通过特定方式绕过RSA签名验证过程,其它可能的影响仍在持续研究中。 作为一款流行的压缩软件,liblzma/xz被各Linux发行版广泛

2024-04-09

改编译结果。就目前初步研究显示,生成的代码会挂钩 OpenSSH 的 RSA 加密相关函数,使得攻击者可以通过特定方式绕过 RSA 签名验证过程,其它可能的影响仍在持续研究中。作为一款流行的压缩软件,liblzma/xz 被各 Linux 发行版广

2022-11-03

OpenSSL 已发布 3.0.7 修复两个高危漏洞:CVE-2022-3786 和 CVE-2022-3602。官方建议 OpenSSL 3.0.x 用户应升级到 OpenSSL 3.0.7,因为这两个漏洞影响 OpenSSL 3.0.0 至 3.0.6 版本,不影响 OpenSSL 1.1.1 和 1.0.2。 OpenSSL 团队表示,目前尚未发现利用

2025-08-26

发布 Chrome 稳定版更新,修复了 V8 JavaScript 引擎中的一个高危漏洞(CVE-2025-9132)。该漏洞属于 越界写入(out-of-bounds write),攻击者可通过恶意网页触发内存破坏,进而导致浏览器崩溃或远程代码执行。 此次更新覆盖 Chrome 139.0

2025-08-14

39.0.7258.127/.128 (Windows/macOS)] 和 [139.0.7258.127 (Linux)]。 三个高危漏洞: CVE-2025-8879:libaom 库中的堆缓冲区溢出漏洞(用于视频编码/解码)。 CVE-2025-8880:V8 JavaScript 引擎中存在竞争条件漏洞(race condition),研究者 Seunghyun Lee

2025-05-28

安全通报中心今日发文,称 AI 绘图工具 ComfyUI 存在多个高危漏洞,包含任意文件读取、远程代码执行等多个历史高危漏洞(CVE-2024-10099、CVE-2024-21574、CVE-2024-21575、CVE-2024-21576、CVE-2024-21577)。 公告写道,攻击者可利用上述漏洞

2025-08-13

(约合 179.8 万元人民币)奖金,奖励其发现 Chrome 浏览器高危漏洞。 该研究员于 4 月 23 日报告了一个“沙盒逃逸”漏洞,编号为 CVE-2025-4609,存在于 Chrome 内核的 IPCZ 通信系统中。攻击者可通过诱导用户访问恶意网站,利用

2022-03-31

近日,最受欢迎的开源轻量级 Java 框架 Spring 被曝存在高危的 RCE(远程控制设备) 零日漏洞 ,、外媒 、 等站点对该漏洞进行了报道。 据网上疯传的介绍,该 RCE 漏洞源于 Spring 框架核心的 SerializationUtils#dserialize 方法,该方

2025-08-27

复了 Docker Desktop 在 Windows 10/11 和 macOS 版本中存在的一处高危漏洞。该漏洞编号为 CVE-2025-9074,评分高达 9.3/10,利用难度低,风险极高。官方已在 Docker Desktop v4.44.3 中完成修复,建议所有用户立即升级。 问题源于容器可以在无

2025-05-24

腾讯朱雀实验室近日发现开源大模型推理框架vLL存在严重安全漏洞(CVE-2025-47277,CVSS 9.8分),攻击者可利用此漏洞控制GPU服务器,窃取模型、算力或中断服务。vLLM团队已修复该漏洞并致谢腾讯朱雀实验室。 漏洞技术细节 vLLM

2022-11-25

Ruby 3.1.3、3.0.5、2.1.7 发布了,这几个版本都只包含一个安全修复程序,修复了同一个漏洞: CVE-2021-33621:CGI 中的 HTTP 响应拆分 如果应用程序使用带有不受信任的用户输入的 cgi gem 生成 HTTP 响应,则攻击者可以利用它来注入

2025-03-25

研究人员在 Next.js 框架的中间件实现中发现严重安全漏洞(CVE-2025-29927),攻击者通过伪造 x-middleware-subrequest 请求头可绕过身份验证与路由保护机制。该漏洞影响 11.1.4 至 15.2.3 之前的所有版本,覆盖超过 82% 的生产环境部署(依

2023-02-25

97%;制造业和机器人技术领域增长了 74%。 过去五年的高危漏洞也以惊人的速度增长: 自 2019 年以来,OSSRA 中所有 17 个行业的高危漏洞至少增加了 42%。其中,零售和电子商务领域的高危漏洞激增了 557%。相比之下,物联网

2021-12-16

意代码。目前POC已公开,风险较高。 【漏洞等级】 高危,该漏洞影响范围极广,危害极大。 CVSS评分:9.8 【受影响版本】 Apache log4j 2 在 2.0 至 2.14.1 (均含)版本均受影响。 【openLooKeng漏洞排查】 问题排查一