Login  |   Register Logout  |   中文
Modify
Deregister
[Bulletin] Huawei Intelligent Security Center of a new edition is now available. You can click New Edition in the upper right corner of the page to experience it.
  • Security Notice

  • Research

  • Signature Update

  • Knowledge Base Query

  • Intelligence Query

  • FireHunter-Cloud FireHunter-Cloud

  • My Device

  • Support

MAPP Notice
Vulnerability Notice
Security Alert
PSIRT Advisories
Security Blog
Major Security Events
Signature Update
Version Notice
Signature Change Description
Feedback
IPS New Grammar Manual
Information Release
Subscription
URL Category Query
IPS Threat
APPWiKi

OpenSSH CVE-2024-6387 Remote Code Execution Vulnerabilit


Release Date : 2024-07-02 19:00:23    Update Date : 2024-07-02 19:02:34    Author :

【Abstract】Recently, Huawei has officially fixed a remote code execution vulnerability (CVE-2024-6387) in OpenSSH. The vulnerability is caused by signal handlers calling non-asynchronous signal-safe functions.

漏洞概述

近日,华为感知到官方修复了OpenSSH存在的一个远程代码执行漏洞,编号为CVE-2024-6387。该漏洞源于信号处理程序调用了非异步信号安全的函数导致的,成功的漏洞利用,远程且未经身份认证的攻击者将能够以root权限在目标服务上下文执行远程代码。

OpenSSH 是 一种开源的实现 Secure Shell (SSH) 协议的软件套件,用于在不安全的网络中为网络服务提供安全的加密通信方法。SSH  协议允许用户通过加密的通道远程登录到服务器或执行命令,同时确保数据在传输过程中的安全性和完整性。该应用使用比较广泛,建议广大用户及时参考厂商提供 的解决方案做好风险排查及防护,避免遭受黑客的攻击。

关键信息

标题

内容

漏洞编号

CVE-2024-6387

评分

8.1(CVSS   3.1)

漏洞名称

OpenSSH   CVE-2024-6387远程代码执行漏洞

类型

代码执行

漏洞利用条件和危害

远程且未经身份认证的攻击者可以通过OpenSSH服务器中的信号处理程序竞争来利用漏洞,成功的漏洞利用可能导致敏感信息泄露、远程代码执行或者服务器崩溃。

远程利用

是

攻击复杂度

高

PoC/EXP

已公开

在野利用

未发现在野利用

受影响的版本

OpenSSH < 4.4p1(未对CVE-2006-5051完成补丁情况)

8.5p1 < OpenSSH < 9.8p1

解决方案

1.  华为解决方案

华为在感知到该漏洞信息以后,安全研究人员持续关注此漏洞相关信息,复现漏洞PoC(Proof-of-Concept),并立即开发IPS防护签名。目前最新IPS签名库已推送到升级网站,可供客户升级使用。

 

标题

内容

备注

IPS签名库版本

20240702**

**不同型号库的编码,日期比这个新的版本都可以防护此漏洞

签名ID

752100: OpenSSH   CVE-2024-6387 远程代码执行漏洞


支持的设备类型

USG 6000/6000E/9000系列,Eudemon   1000E/8000E/9000E系列,NIP6000系列,IPS6000/12000以上系列产品

具体情况,请参考IPS签名库下载网址

设备自动升级

联网设备可以自动升级,   无需人工操作

可以在设备上查看IPS签名库版本是否已经升级到最新。

设备手动升级

从https://isecurity.huawei.com/sec/web/freesignature.do网站下载对应的离线升级包,   手工加载到设备。



2. 厂商解决方案

升级软件版本到官网最新(已修复)版本:

https://www.openssh.com/releasenotes.html

参考链接

https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

https://nvd.nist.gov/vuln/detail/CVE-2024-6387

http://www.openwall.com/lists/oss-security/2024/07/01/12

http://www.openwall.com/lists/oss-security/2024/07/01/13

https://github.com/zgzhang/cve-2024-6387-poc






【Copyright Notice】 This article is the original content of HUAWEI Security Center. When reprinting, you must indicate the source (HUAWEI Security Center), link and author of the article, otherwise you may be held liable.If you find any suspected infringing content on this website, please visit the Feedback page to report and provide relevant evidence. Once verified, we will immediately remove the allegedly infringing content.




BackTop
Comment


1 0
Like Disagree






View more
Fold

Related links Huawei | Contact Us Tel:Huawei Service-Hotline | About Us Privacy Data Protection Statement

Copyright ©Huawei Technologies Co., Ltd. 2008 - 2026. All rights reserved.