最近,安全研究人員在廣泛使用的OpenSSH安全通信工具中發現了一個被稱為“回歸”(CVE-2024-6387)的關鍵脆弱性(CVE-2024-6387)。該缺陷構成了重大風險,有可能使遠程攻擊者能夠在受影響的系統上執行惡意代碼。本文詳細介紹了漏洞,並提供了基本的緩解步驟。
目錄
了解回歸(CVE-2024-6387)漏洞
Qualys Threat研究單元(TRU)發現了Regresshion,這是OpenSSH服務器(SSHD)組件中未經身份的遠程代碼執行(RCE)漏洞。這種關鍵缺陷影響了利用GLIBC的Linux系統,允許攻擊者在無需任何用戶交互的情況下獲得根特權。值得注意的是,這是將近二十年來的第一個主要Openssh漏洞。
受影響的Openssh版本
4.4p1之前的版本和從8.5p1到9.7p1(不包括9.8p1)的版本易受此漏洞的影響。
Openssh 9.8:解決方案
Openssh 9.8於2024年7月1日發布,直接解決了回歸漏洞和另一個安全問題:
1。SSHD的種族條件(8)
SSHD(8)(版本8.5p1至9.7p1)中的回歸漏洞允許使用根特權執行任意代碼。成功的利用已在啟用ASLR的32位Linux/GLIBC系統上證明。雖然認為64位的剝削是可行的,但仍未得到證實。重要的是,OpenBSD系統不受影響。 Qualys安全諮詢團隊報告了此漏洞。
2。ssh中的邏輯錯誤(1)晦澀
OpenSSH版本9.5到9.7在SSH(1)Mcemburekeystroketiming功能中包含邏輯誤差,使其無效。這允許對網絡數據包進行被動觀察,以揭示擊鍵計時信息,從而損害了針對正時攻擊的長期安全措施。這個缺陷是由Philippos Giavridis和劍橋大學計算機實驗室的研究人員獨立發現的。
確保您的系統
立即更新到Openssh 9.8或以後的版本至關重要。此更新解決了這兩個漏洞。許多Linux發行版已經在其默認存儲庫中包含修補版本。使用以下命令更新(適應您的特定分佈):
#Alpine Linux sudo apk更新&& sudo apk升級openssh #Arch Linux sudo pacman -syu openssh #總部位於Debian(Debian,Ubuntu) sudo apt update && sudo apt升級openssh-server #基於紅帽的(Rhel,Centos,Fedora) sudo dnf檢查上升&& sudo dnf update openssh-server #較老的Rhel/Centos sudo yum檢查加路&& sudo yum更新openssh-server #基於SUSE的(OpenSuse,SLE) sudo zypper刷新&& sudo zypper更新openssh
通過運行: ssh -V
驗證更新
關鍵發現
Openssh 9.8,2024年7月1日發布,修補了兩個關鍵漏洞:
概括
回歸脆弱性標誌著大約20年來第一個主要的Openssh缺陷,強調了對安全更新的持續需求。強烈建議立即升級到Openssh 9.8。
資源:
以上是回歸(CVE-2024-6387)錯誤在OpenSSH 9.8中修補的詳細內容。更多資訊請關注PHP中文網其他相關文章!