最近,安全研究人员在广泛使用的OpenSSH安全通信工具中发现了一个被称为“回归”(CVE-2024-6387)的关键脆弱性(CVE-2024-6387)。该缺陷构成了重大风险,有可能使远程攻击者能够在受影响的系统上执行恶意代码。本文详细介绍了漏洞,并提供了基本的缓解步骤。
目录
了解回归(CVE-2024-6387)漏洞
Qualys Threat研究单元(TRU)发现了Regresshion,这是OpenSSH服务器(SSHD)组件中未经身份的远程代码执行(RCE)漏洞。这种关键缺陷影响了利用GLIBC的Linux系统,允许攻击者在无需任何用户交互的情况下获得根特权。值得注意的是,这是将近二十年来的第一个主要Openssh漏洞。
受影响的Openssh版本
4.4p1之前的版本和从8.5p1到9.7p1(不包括9.8p1)的版本易受此漏洞的影响。
Openssh 9.8:解决方案
Openssh 9.8于2024年7月1日发布,直接解决了回归漏洞和另一个安全问题:
1。SSHD的种族条件(8)
SSHD(8)(版本8.5p1至9.7p1)中的回归漏洞允许使用根特权执行任意代码。成功的利用已在启用ASLR的32位Linux/GLIBC系统上证明。虽然认为64位的剥削是可行的,但仍未得到证实。重要的是,OpenBSD系统不受影响。 Qualys安全咨询团队报告了此漏洞。
2。ssh中的逻辑错误(1)晦涩
OpenSSH版本9.5到9.7在SSH(1)Mcemburekeystroketiming功能中包含逻辑误差,使其无效。这允许对网络数据包进行被动观察,以揭示击键计时信息,从而损害了针对正时攻击的长期安全措施。这个缺陷是由Philippos Giavridis和剑桥大学计算机实验室的研究人员独立发现的。
确保您的系统
立即更新到Openssh 9.8或以后的版本至关重要。此更新解决了这两个漏洞。许多Linux发行版已经在其默认存储库中包含修补版本。使用以下命令更新(适应您的特定分布):
#Alpine Linux sudo apk更新&& sudo apk升级openssh #Arch Linux sudo pacman -syu openssh #总部位于Debian(Debian,Ubuntu) sudo apt update && sudo apt升级openssh-server #基于红帽的(Rhel,Centos,Fedora) sudo dnf检查上升&& sudo dnf update openssh-server #较老的Rhel/Centos sudo yum检查加路&& sudo yum更新openssh-server #基于SUSE的(OpenSuse,SLE) sudo zypper刷新&& sudo zypper更新openssh
通过运行: ssh -V
验证更新
关键发现
Openssh 9.8,2024年7月1日发布,修补了两个关键漏洞:
概括
回归脆弱性标志着大约20年来第一个主要的Openssh缺陷,强调了对安全更新的持续需求。强烈建议立即升级到Openssh 9.8。
资源:
以上是回归(CVE-2024-6387)错误在OpenSSH 9.8中修补的详细内容。更多信息请关注PHP中文网其他相关文章!