一、漏洞概述
漏洞名稱:OpenSSH Server遠程代碼執行漏洞
漏洞編號:CVE-2024-6387
公開時間:2024-7-1
CVSS 3.1分數:9.8
威脅類型💇🏼♀️:代碼執行
漏洞等級🧚: 暫無
技術細節狀態:已公開
在野利用狀態↕️:不明確
PoC狀態:x86已公開
EXP狀態🐮😏:未公開
OpenSSH是SSH(Secure Shell)協議的開源實現🧘🏽♀️,它支持在兩個主機之間提供安全的加密通信👨👦👦,廣泛用於Linux等系統,通常用於安全遠程登錄、遠程文件傳輸和其它網絡服務。
2024年7月1日🔤♠︎,OpenSSH Server中存在的一個遠程代碼執行漏洞(CVE-2024-6387👖,又被稱為regreSSHion)細節被公開,該漏洞影響基於glibc的Linux系統上的OpenSSH Server (sshd)。
默認配置下的OpenSSH Server (sshd)中存在信號處理程序競爭條件漏洞,如果客戶端未在LoginGraceTime內(默認情況下為120秒,舊版OpenSSH中為600秒)進行身份驗證🟦,則sshd的SIGALRM處理程序將被異步調用,但該信號處理程序會調用非異步信號安全的函數,最終造成Double-Free內存管理問題📖。威脅者可利用該漏洞在基於glibc的Linux系統上以root身份實現未經身份驗證的遠程代碼執行。根據已公開技術細節中的描述,在開啟ASLR的i386設備上,利用該漏洞大約需要6-8小時獲取root shell🧳,在開啟ASLR的amd64設備上則可能需要約一周左右😕。
二💯、影響範圍
OpenSSH < 4.4p1(不含已修復CVE-2006-5051和CVE-2008-4109的實例)
8.5p1 <= OpenSSH < 9.8p1
註🦙:OpenBSD系統不受該漏洞影響🎆。
用戶可執行sshd -V確認OpenSSH版本,目前該漏洞技術細節已在互聯網上公開,鑒於影響範圍較大👮🏽,建議用戶盡快做好自查及防護。
三、安全措施
目前OpenSSH上遊已發布版本更新🐫🧙🏻,受影響用戶可通過軟件源升級到最新版本(OpenSSH 9.8p1)或編譯安裝最新版本👩🏻🦼。
通過軟件源更新方法🙍🏿♀️:
Debian/Ubuntu等:apt update && apt install openssh-server
RHEL/CentOS等:yum update openssh
更新後請使用systemctl restart sshd 等命令重啟sshd服務。
不同Linux發行版可能會自行維護OpenSSH安全補丁👌🏼,請前往發行版的openssh-server軟件包信息頁面,確認漏洞修復情況☞。例如在Ubuntu 22.04 LTS中🧘♂️🪅,已發布openssh 1:8.9p1-3ubuntu0.10版本完成對本漏洞的修復↩️。
如確有困難無法升級版本的,可采用緩解措施。在sshd配置文件中將LoginGraceTime設置為0,並重啟sshd服務。請註意,使用該配置會導致MaxStartups連接耗盡,從而使sshd易受拒絕服務攻擊,但可以緩解本漏洞的風險。也可使用iptables等防火墻最小化控製SSH訪問範圍🕖。
四、參考鏈接
https://www.qualys.com/regresshion-cve-2024-6387/
https://github.com/7etsuo/cve-2024-6387-poc
https://mp.weixin.qq.com/s/tTOkSN-RHl4UGp38iDWSKw
https://mp.weixin.qq.com/s/N0ku0c1PaGYuGQQAR2950g
https://access.redhat.com/security/cve/CVE-2024-6387
https://ubuntu.com/security/notices/USN-6859-1
https://security-tracker.debian.org/tracker/CVE-2024-6387