首頁 >系統教程 >Linux >回歸(CVE-2024-6387)錯誤在OpenSSH 9.8中修補

回歸(CVE-2024-6387)錯誤在OpenSSH 9.8中修補

Jennifer Aniston
Jennifer Aniston原創
2025-03-16 09:10:09284瀏覽

回歸(CVE-2024-6387)錯誤在OpenSSH 9.8中修補

最近,安全研究人員在廣泛使用的OpenSSH安全通信工具中發現了一個被稱為“回歸”(CVE-2024-6387)的關鍵脆弱性(CVE-2024-6387)。該缺陷構成了重大風險,有可能使遠程攻擊者能夠在受影響的系統上執行惡意代碼。本文詳細介紹了漏洞,並提供了基本的緩解步驟。

目錄

  • 受影響的Openssh版本
  • Openssh 9.8:解決方案
    • SSHD的種族條件(8)
    • SSH(1)邏輯錯誤
  • 確保您的系統
  • 關鍵發現
  • 概括

了解回歸(CVE-2024-6387)漏洞

Qualys Threat研究單元(TRU)發現了Regresshion,這是OpenSSH服務器(SSHD)組件中未經身份的遠程代碼執行(RCE)漏洞。這種關鍵缺陷影響了利用GLIBC的Linux系統,允許攻擊者在無需任何用戶交互的情況下獲得根特權。值得注意的是,這是將近二十年來的第一個主要Openssh漏洞。

受影響的Openssh版本

4.4p1之前的版本和從8.5p1到9.7p1(不包括9.8p1)的版本易受此漏洞的影響。

Openssh 9.8:解決方案

Openssh 9.8於2024年7月1日發布,直接解決了回歸漏洞和另一個安全問題:

1。SSHD的種族條件(8)

SSHD(8)(版本8.5p1至9.7p1)中的回歸漏洞允許使用根特權執行任意代碼。成功的利用已在啟用ASLR的32位Linux/GLIBC系統上證明。雖然認為64位的剝削是可行的,但仍未得到證實。重要的是,OpenBSD系統不受影響。 Qualys安全諮詢團隊報告了此漏洞。

2。ssh中的邏輯錯誤(1)晦澀

OpenSSH版本9.5到9.7在SSH(1)Mcemburekeystroketiming功能中包含邏輯誤差,使其無效。這允許對網絡數據包進行被動觀察,以揭示擊鍵計時信息,從而損害了針對正時攻擊的長期安全措施。這個缺陷是由Philippos Giavridis和劍橋大學計算機實驗室的研究人員獨立發現的。

確保您的系統

立即更新到Openssh 9.8或以後的版本至關重要。此更新解決了這兩個漏洞。許多Linux發行版已經在其默認存儲庫中包含修補版本。使用以下命令更新(適應您的特定分佈):

 #Alpine Linux
sudo apk更新&& sudo apk升級openssh

#Arch Linux
sudo pacman -syu openssh

#總部位於Debian(Debian,Ubuntu)
sudo apt update && sudo apt升級openssh-server

#基於紅帽的(Rhel,Centos,Fedora)
sudo dnf檢查上升&& sudo dnf update openssh-server

#較老的Rhel/Centos
sudo yum檢查加路&& sudo yum更新openssh-server

#基於SUSE的(OpenSuse,SLE)
sudo zypper刷新&& sudo zypper更新openssh

通過運行: ssh -V驗證更新

關鍵發現

Openssh 9.8,2024年7月1日發布,修補了兩個關鍵漏洞:

  • 關鍵的SSHD漏洞:影響版本8.5p1至9.7p1,有可能授予未經授權的根訪問。用ASLR成功利用32位Linux/GLIBC系統。 OpenBSD並不脆弱。 (由Qualys發現)
  • 正時攻擊漏洞:影響版本9.5至9.7,可能會揭示擊鍵計時信息。 (由Philippos Giavridis和劍橋大學研究人員發現)

概括

回歸脆弱性標誌著大約20年來第一個主要的Openssh缺陷,強調了對安全更新的持續需求。強烈建議立即升級到Openssh 9.8。

資源:

  • Openssh 9.8發行筆記

以上是回歸(CVE-2024-6387)錯誤在OpenSSH 9.8中修補的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn