专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
笔吧评测室  ·  全球唯一:黄仁勋亲笔签名版 RTX ... ·  6 小时前  
海南工信微报  ·  刘小明会见明阳集团客人 ·  昨天  
51好读  ›  专栏  ›  奇安信 CERT

【POC公开】OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险通告第二次更新

奇安信 CERT  · 公众号  ·  · 2024-07-02 16:37

正文

请到「今天看啥」查看全文


技术细节状态

已公开

危害描述: 未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。


0 1
漏洞详情
> > > >

影响组件

OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。

> > > >

漏洞描述

近日,奇安信CERT监测到官方修复 OpenSSH 远程代码执行漏洞(CVE-2024-6387) ,该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。 目前该漏洞技术细节和POC已在互联网上公开, 该漏洞为之前CVE-2006-5051的二次引入,当前的漏洞利用代码 仅针对在32位Linux系统 运行的OpenSSH,64位Linux系统上利用该漏洞的难度会更大,在Linux系统上以Glibc编译的OpenSSH上成功利用,不过利用过程复杂、成功率不高且耗时较长。平均要大于10000次才能赢得竞争条件,需要 6~8小时 才能获得远程root shell。在以非Glibc编译的OpenSSH上利用此漏洞也是可能的,但尚未证实。 虽然目前还没有发现真正实现远程代码执行的POC, 鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。


本次更新内容:

新增产线解决方案;

新增缓解措施。







请到「今天看啥」查看全文