OpenSSH CVE-2024-6387 Remote Code Execution Vulnerabilit
漏洞概述近日,华为感知到官方修复了OpenSSH存在的一个远程代码执行漏洞,编号为CVE-2024-6387。该漏洞源于信号处理程序调用了非异步信号安全的函数导致的,成功的漏洞利用,远程且未经身份认证的攻击者将能够以root权限在目标服务上下文执行远程代码。 OpenSSH 是 一种开源的实现 Secure Shell (SSH) 协议的软件套件,用于在不安全的网络中为网络服务提供安全的加密通信方法。SSH 协议允许用户通过加密的通道远程登录到服务器或执行命令,同时确保数据在传输过程中的安全性和完整性。该应用使用比较广泛,建议广大用户及时参考厂商提供 的解决方案做好风险排查及防护,避免遭受黑客的攻击。 关键信息
受影响的版本OpenSSH < 4.4p1(未对CVE-2006-5051完成补丁情况) 8.5p1 < OpenSSH < 9.8p1 解决方案1. 华为解决方案 华为在感知到该漏洞信息以后,安全研究人员持续关注此漏洞相关信息,复现漏洞PoC(Proof-of-Concept),并立即开发IPS防护签名。目前最新IPS签名库已推送到升级网站,可供客户升级使用。
2. 厂商解决方案 升级软件版本到官网最新(已修复)版本: https://www.openssh.com/releasenotes.html 参考链接https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt https://nvd.nist.gov/vuln/detail/CVE-2024-6387 http://www.openwall.com/lists/oss-security/2024/07/01/12 http://www.openwall.com/lists/oss-security/2024/07/01/13 https://github.com/zgzhang/cve-2024-6387-poc
|
