OpenSSH 修复了允许远程执行代码的严重漏洞

OpenSSH 修复了允许远程执行代码的严重漏洞。该漏洞被跟踪为 CVE-2024-6387,并被命名为 “regreSSHion”,因为它是 2006 年之前修补的漏洞(CVE-2006-5051)的回归。该安全漏洞是由 Qualys 威胁研究部门的研究人员在基于 glibc 的 Linux 系统中发现的。超过 1400 万个系统面临该漏洞的风险。它影响版本 8.5p1 至 9.7p1。因此 Qualys 研究人员建议用户尽快应用 OpenSSH 的最新补丁

Qualys 研究人员发现 OpenSSH 服务器进程受到竞争条件的影响,该条件允许远程攻击者以 root 权限执行未经身份验证的代码。利用该漏洞很困难,需要多次尝试才能成功进行攻击。但原则上它可以导致系统完全接管,其中包括允许安装恶意软件或创建后门。该错误存在于 OpenSSH sshd 实现的 8.5p1 至 9.7p1 版本中,特别是在基于 GNU C 库或 glibc 的 Linux 系统上。 OpenSSH 在 9.8 版本中修复了该错误,现在也已在 Ubuntu 等主要发行版上实现。无法更新该工具的用户可以通过为 /etc/ssh/sshd_config  中的 LoginGraceTime  分配值 0 来缓解该漏洞。这会导致临时拒绝服务,从而阻止代码执行。

OpenSSH 修复了允许远程执行代码的严重漏洞
(0)
明途的头像明途

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注