OpenSSH 高危远程执行漏洞的防范及缓解

  目前在 OpenSSH 服务器 (sshd) 中发现了一个未经身份验证的 RCE-as-root 漏洞,编号为 CVE-2024-6387,称为 regreSSHion。该漏洞是一种信号处理程序竞争条件,已知可在基于 32 位 glibc 的 Linux 发行版上运行的特定版本范围的 OpenSSH 默认配置中利用。

  1、影响范围

  4.4p1 之前的 OpenSSH 版本

  OpenSSH 版本 8.5p1 至 9.8p1 之间(不包括)

  该漏洞可在基于 glibc 的 Linux 发行版(例如基于 Debian)上利用。

  2、处置建议

  (1)安全更新

  debian12/ubuntu20/ubuntu22/ubuntu24apt-get update && apt-get upgrade

  其它发行版请参考进行升级并重启sshd服务

  (2)缓解方案

  Set LoginGraceTime to 0 in /etc/ssh/sshd_config

  此设置可以缓解此RCE漏洞,但可能引发拒绝服务攻击

  参考资料

  https://ubuntu.com/security/CVE-2024-6387

  https://security-tracker.debian.org/tracker/CVE-2024-6387



免责声明:本网转载或编译文章原文均来自网络,不代表本网观点或证实其内容的真实性。若有来源标注错误或涉及文章版权问题,请与本网联系,本网将及时更正、删除,谢谢。如需转载时请以链接形式注明文章出处:/624.html

技术支持 观察行业视觉,用专业的角度,帮助企业用户提高业务生产力、工作效率和竞争力。
MORE
X

截屏,微信识别二维码

微信号:Jywlcm888

(点击微信号复制,添加好友)

  打开微信