首页 >系统教程 >LINUX >回归(CVE-2024-6387)错误在OpenSSH 9.8中修补

回归(CVE-2024-6387)错误在OpenSSH 9.8中修补

Jennifer Aniston
Jennifer Aniston原创
2025-03-16 09:10:09278浏览

回归(CVE-2024-6387)错误在OpenSSH 9.8中修补

最近,安全研究人员在广泛使用的OpenSSH安全通信工具中发现了一个被称为“回归”(CVE-2024-6387)的关键脆弱性(CVE-2024-6387)。该缺陷构成了重大风险,有可能使远程攻击者能够在受影响的系统上执行恶意代码。本文详细介绍了漏洞,并提供了基本的缓解步骤。

目录

  • 受影响的Openssh版本
  • Openssh 9.8:解决方案
    • SSHD的种族条件(8)
    • SSH(1)逻辑错误
  • 确保您的系统
  • 关键发现
  • 概括

了解回归(CVE-2024-6387)漏洞

Qualys Threat研究单元(TRU)发现了Regresshion,这是OpenSSH服务器(SSHD)组件中未经身份的远程代码执行(RCE)漏洞。这种关键缺陷影响了利用GLIBC的Linux系统,允许攻击者在无需任何用户交互的情况下获得根特权。值得注意的是,这是将近二十年来的第一个主要Openssh漏洞。

受影响的Openssh版本

4.4p1之前的版本和从8.5p1到9.7p1(不包括9.8p1)的版本易受此漏洞的影响。

Openssh 9.8:解决方案

Openssh 9.8于2024年7月1日发布,直接解决了回归漏洞和另一个安全问题:

1。SSHD的种族条件(8)

SSHD(8)(版本8.5p1至9.7p1)中的回归漏洞允许使用根特权执行任意代码。成功的利用已在启用ASLR的32位Linux/GLIBC系统上证明。虽然认为64位的剥削是可行的,但仍未得到证实。重要的是,OpenBSD系统不受影响。 Qualys安全咨询团队报告了此漏洞。

2。ssh中的逻辑错误(1)晦涩

OpenSSH版本9.5到9.7在SSH(1)Mcemburekeystroketiming功能中包含逻辑误差,使其无效。这允许对网络数据包进行被动观察,以揭示击键计时信息,从而损害了针对正时攻击的长期安全措施。这个缺陷是由Philippos Giavridis和剑桥大学计算机实验室的研究人员独立发现的。

确保您的系统

立即更新到Openssh 9.8或以后的版本至关重要。此更新解决了这两个漏洞。许多Linux发行版已经在其默认存储库中包含修补版本。使用以下命令更新(适应您的特定分布):

 #Alpine Linux
sudo apk更新&& sudo apk升级openssh

#Arch Linux
sudo pacman -syu openssh

#总部位于Debian(Debian,Ubuntu)
sudo apt update && sudo apt升级openssh-server

#基于红帽的(Rhel,Centos,Fedora)
sudo dnf检查上升&& sudo dnf update openssh-server

#较老的Rhel/Centos
sudo yum检查加路&& sudo yum更新openssh-server

#基于SUSE的(OpenSuse,SLE)
sudo zypper刷新&& sudo zypper更新openssh

通过运行: ssh -V验证更新

关键发现

Openssh 9.8,2024年7月1日发布,修补了两个关键漏洞:

  • 关键的SSHD漏洞:影响版本8.5p1至9.7p1,有可能授予未经授权的根访问。用ASLR成功利用32位Linux/GLIBC系统。 OpenBSD并不脆弱。 (由Qualys发现)
  • 正时攻击漏洞:影响版本9.5至9.7,可能会揭示击键计时信息。 (由Philippos Giavridis和剑桥大学研究人员发现)

概括

回归脆弱性标志着大约20年来第一个主要的Openssh缺陷,强调了对安全更新的持续需求。强烈建议立即升级到Openssh 9.8。

资源:

  • Openssh 9.8发行笔记

以上是回归(CVE-2024-6387)错误在OpenSSH 9.8中修补的详细内容。更多信息请关注PHP中文网其他相关文章!

声明:
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn