Rumah >Tutorial sistem >LINUX >Bug regresshion (CVE-2024-6387) ditambal di OpenSSH 9.8

Bug regresshion (CVE-2024-6387) ditambal di OpenSSH 9.8

Jennifer Aniston
Jennifer Anistonasal
2025-03-16 09:10:09278semak imbas

Bug regresshion (CVE-2024-6387) ditambal di OpenSSH 9.8

Baru-baru ini, penyelidik keselamatan menemui kelemahan kritikal, yang digelar "regresshion" (CVE-2024-6387), dalam alat komunikasi selamat OpenSSH yang digunakan secara meluas. Kesilapan ini menimbulkan risiko yang besar, yang berpotensi membolehkan penyerang jauh untuk melaksanakan kod berniat jahat pada sistem yang terjejas. Artikel ini memperincikan kelemahan dan menyediakan langkah -langkah mitigasi penting.

Jadual Kandungan

  • Versi OpenSSH yang terjejas
  • OpenSsh 9.8: Penyelesaiannya
    • Keadaan perlumbaan di SSHD (8)
    • Ralat logik dalam ssh (1) obscurekeystroketiming
  • Mengamankan sistem anda
  • Penemuan utama
  • Ringkasan

Memahami kelemahan regresshion (CVE-2024-6387)

Unit Penyelidikan Ancaman Qualys (TRU) menemui Regresshion, kelemahan pelaksanaan kod jauh yang tidak disahkan (RCE) dalam komponen OpenSSH Server (SSHD). Kesilapan kritikal ini, yang memberi kesan kepada sistem Linux yang menggunakan GLIBC, membolehkan penyerang mencapai keistimewaan akar tanpa sebarang interaksi pengguna. Hebatnya, ini adalah kelemahan OpenSSH utama yang pertama dalam hampir dua dekad.

Versi OpenSSH yang terjejas

Versi sebelum 4.4p1 dan versi antara 8.5p1 hingga 9.7p1 (eksklusif 9.8p1) mudah terdedah kepada kelemahan ini.

OpenSsh 9.8: Penyelesaiannya

Dikeluarkan pada 1 Julai 2024, OpenSSH 9.8 secara langsung menangani kerentanan regresshion dan isu keselamatan lain:

1. Keadaan perlumbaan di SSHD (8)

Kerentanan regresshion dalam SSHD (8) (versi 8.5p1 hingga 9.7p1) membolehkan pelaksanaan kod sewenang -wenang dengan keistimewaan akar. Eksploitasi yang berjaya telah ditunjukkan pada sistem Linux/GLIBC 32-bit dengan ASLR diaktifkan. Walaupun eksploitasi 64-bit dianggap boleh dilaksanakan, ia tetap tidak disahkan. Yang penting, sistem OpenBSD tidak terjejas. Kelemahan ini dilaporkan oleh pasukan penasihat keselamatan Qualys.

2. Kesalahan logik dalam ssh (1) obscurekeystroketiming

OpenSSH Versi 9.5 hingga 9.7 mengandungi ralat logik dalam ciri SSH (1) ObscureKeystroketiming, menjadikannya tidak berkesan. Ini membenarkan pemerhatian pasif paket rangkaian untuk mendedahkan maklumat masa keystroke, menjejaskan langkah keselamatan lama terhadap serangan masa. Kesilapan ini ditemui secara bebas oleh Philippos Giavridis dan penyelidik dari makmal komputer University of Cambridge.

Mengamankan sistem anda

Pengemaskinian segera ke OpenSSH 9.8 atau versi kemudian adalah penting. Kemas kini ini menyelesaikan kedua -dua kelemahan. Banyak pengagihan Linux sudah termasuk versi yang ditampal dalam repositori lalai mereka. Gunakan arahan berikut untuk mengemas kini (menyesuaikan arahan ke pengedaran khusus anda):

 # Alpine Linux
Sudo Apk Update & & Sudo APK Menaiktaraf OpenSsh

# Arch Linux
sudo pacman -syu openssh

# Berasaskan debian (Debian, Ubuntu)
Sudo Apt Update & Sudo Apt Meningkatkan OpenSsh-Server

# Red Hat-berasaskan (Rhel, Centos, Fedora)
Sudo DNF Check-Update & Sudo DNF Update OpenSsh-Server

# Rhel/centos yang lebih tua
Sudo Yum Check-Update & Sudo Yum Update OpenSsh-Server

# Berasaskan SUSE (OpenSuse, SLES)
Sudo Zypper Refresh & Sudo Zyper Update OpenSsh

Sahkan kemas kini dengan menjalankan: ssh -V

Penemuan utama

OpenSSH 9.8, yang dikeluarkan 1 Julai, 2024, menambal dua kelemahan kritikal:

  • Kerentanan SSHD kritikal: Mempengaruhi versi 8.5p1 hingga 9.7p1, yang berpotensi memberikan akses akar yang tidak dibenarkan. Berjaya dieksploitasi pada sistem Linux/GLIBC 32-bit dengan ASLR. OpenBSD tidak terdedah. (Ditemui oleh Qualys)
  • Kerentanan serangan masa: Mempengaruhi versi 9.5 hingga 9.7, berpotensi mendedahkan maklumat masa keystroke. (Ditemui oleh Philippos Giavridis dan Penyelidik Universiti Cambridge)

Ringkasan

Kerentanan regresshion menandakan kecacatan OpenSSH utama pertama dalam kira -kira 20 tahun, menonjolkan keperluan berterusan untuk kemas kini keselamatan. Peningkatan segera ke OpenSSH 9.8 sangat disyorkan.

Sumber:

  • OpenSSH 9.8 Nota Siaran

Atas ialah kandungan terperinci Bug regresshion (CVE-2024-6387) ditambal di OpenSSH 9.8. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn