OpenSSH 爆高危漏洞 CVE-2024-6387


影响版本号 8.5p1 ~ 9.7p1.....
https://security-tracker.debian.org/tracker/CVE-2024-6387
https://ubuntu.com/security/CVE-2024-6387

TL:DR: CVE-2024-6387 is a Remote Unauthenticated Code Execution vulnerability in glibc-based Linux systems. Don't panic, as exploitation has currently only been done in lab environments. Patch sooner rather than later if you're running OpenSSH earlier than 4.4p1 or 8.5p1 up to, but not including, 9.8p1.

What happened? A critical vulnerability in sshd(8) was present in portable OpenSSH versions between 8.5p1 and 9.7p1 (inclusive) that may allow arbitrary code execution with root privileges. (source: https://www.openssh.com/releasenotes.html )

What should I do? Check any exposed Linux glibc systems running OpenSSH and patch them if they are vulnerable.

Is this as bad as the internet is making it out to be? At this time? Not really. Everyone loves a good vulnerability, especially heading into a holiday. Per OpenSSH: "Successful exploitation has been demonstrated on 32-bit Linux/glibc systems with ASLR. Under lab conditions, the attack requires on average 6-8 hours of continuous connections up to the maximum the server will accept. Exploitation on 64-bit systems is believed to be possible but has not been demonstrated at this time. It's likely that these attacks will be improved upon.

Exploitation on non-glibc systems is conceivable but has not been examined. Systems that lack ASLR or users of downstream Linux distributions that have modified OpenSSH to disable per-connection ASLR re-randomisation (yes - this is a thing, no - we don't understand why) may potentially have an easier path to exploitation. OpenBSD is not vulnerable." https://www.openssh.com/releasenotes.html

As soon as a public exploit is available, expect vulnerable systems to start getting hit.

Resources:

OpenSSH Advisory: https://www.openssh.com/releasenotes.html

Qualys Research Blog: https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-serve


相關推薦

2024-04-02

修改编译结果。就目前初步研究显示,生成的代码会挂钩OpenSSH的RSA加密相关函数,使得攻击者可以通过特定方式绕过RSA签名验证过程,其它可能的影响仍在持续研究中。 作为一款流行的压缩软件,liblzma/xz被各Linux发行版广泛

2024-04-09

改编译结果。就目前初步研究显示,生成的代码会挂钩 OpenSSH 的 RSA 加密相关函数,使得攻击者可以通过特定方式绕过 RSA 签名验证过程,其它可能的影响仍在持续研究中。作为一款流行的压缩软件,liblzma/xz 被各 Linux 发行版广

2022-11-03

OpenSSL 已发布 3.0.7 修复两个高危漏洞:CVE-2022-3786 和 CVE-2022-3602。官方建议 OpenSSL 3.0.x 用户应升级到 OpenSSL 3.0.7,因为这两个漏洞影响 OpenSSL 3.0.0 至 3.0.6 版本,不影响 OpenSSL 1.1.1 和 1.0.2。 OpenSSL 团队表示,目前尚未发现利用

2022-03-31

近日,最受欢迎的开源轻量级 Java 框架 Spring 被曝存在高危的 RCE(远程控制设备) 零日漏洞 ,、外媒 、 等站点对该漏洞进行了报道。 据网上疯传的介绍,该 RCE 漏洞源于 Spring 框架核心的 SerializationUtils#dserialize 方法,该方

2022-11-25

Ruby 3.1.3、3.0.5、2.1.7 发布了,这几个版本都只包含一个安全修复程序,修复了同一个漏洞: CVE-2021-33621:CGI 中的 HTTP 响应拆分 如果应用程序使用带有不受信任的用户输入的 cgi gem 生成 HTTP 响应,则攻击者可以利用它来注入

2023-02-25

97%;制造业和机器人技术领域增长了 74%。 过去五年的高危漏洞也以惊人的速度增长: 自 2019 年以来,OSSRA 中所有 17 个行业的高危漏洞至少增加了 42%。其中,零售和电子商务领域的高危漏洞激增了 557%。相比之下,物联网

2021-12-16

意代码。目前POC已公开,风险较高。 【漏洞等级】 高危,该漏洞影响范围极广,危害极大。 CVSS评分:9.8 【受影响版本】 Apache log4j 2 在 2.0 至 2.14.1 (均含)版本均受影响。 【openLooKeng漏洞排查】 问题排查一

2022-03-09

CM4all 的安全研究员 Max Kellermann 披露了一个 Linux 内核的高危提权漏洞:脏管道 (Dirty Pipe)。漏洞编号为 CVE-2022-0847。 据介绍,此漏洞自 5.8 版本起就已存在。非 root 用户通过注入和覆盖只读文件中的数据,从而获得 root 权限

2023-10-12

nberg(社区称号 bagder)已提前一周预告了该版本——修复高危安全漏洞,并称该漏洞可能是很长一段时间以来 curl 遇到的最严重漏洞,同时影响到 libcurl 库和 curl 工具。 根据介绍,这个高危漏洞是 SOCKS5 堆溢出漏洞 (heap buf

2021-12-24

含的漏洞编号有:CVE-2021-44224、CVE-2021-44790,漏洞等级:高危,漏洞评分:8.2。 Apache HTTP Server是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流

2023-09-13

多元共进|2023 Google 开发者大会精彩演讲回顾 项目介绍 一款免费的数据可视化报表,含报表和大屏设计,像搭建积木一样在线设计报表!功能涵盖,数据报表、打印设计、图表报表、大屏设计等! Web 版报表设计器,类

2023-03-17

OpenSSH 是 100% 完整的 SSH 协议 2.0 实现,且包括 sftp 客户端和服务器支持。 OpenSSH 9.3 现已发布,此版本修复了一些安全漏洞。 安全问题 ssh-add(1):当使用 OpenSSH 8.9 中添加的每跳(per-hop)目标约束(ssh-add -h ...)将智能卡密钥

2021-11-18

300% 的测试目标存在某种形式的漏洞,36% 的测试发现了高危或严重漏洞;还有 76% 发现的漏洞属于 OWASP Top 10 类别,而应用程序和服务器配置错误占所发现的整体漏洞的 21%。 在移动应用程序中,150% 的已发现漏洞与不安全的数

2022-06-15

止网络欺骗攻击,特别是来自或针对内部网络的攻击。 OpenSSH 已经更新到 9.0p1 基于 TCP 的可欺骗性保活信息不再被发送,防止 MITM 攻击者强行保持已建立的 SSH 连接打开 作为深度防御措施,各种文件权限已被收紧,以防止任