【系统安全】Linux系列系统OpenSSH出现漏洞(CVE-2024-6387)
OpenSSH服务器软件版本4.4p1以下和8.5p1至9.7p1版本有远程执行漏洞(CVE-2024-6387),此漏洞可被远程利用并授予未经身份验证的root访问权限(最高权限),目前相关修复补丁已发布,请立即登入系统更新。
一、详情
当客户端在LoginGraceTime(默认为120秒)内未能认证时,会触发sshd的SIGALRM处理器,该处理器调用了非异步信号安全的函数,如syslog()。这个漏洞不影响Enterprise Linux 8附带的版本,因为问题代码是在后续上游版本中引入的。
二、风险潜力
虽然远程代码执行是可能的,但它需要一个复杂且耗时的竞争条件。大多数攻击更可能导致sshd服务崩溃。大量连接可能通过网络监控被检测到(一些系统内防爆破的防火墙软件)。
三、影响系统
影响系统版本:Ubuntu 22,24/Debian12/CentOS 9/AlmaLinux9均受影响。
其他较低版本的系统因OpenSSH版本较低不受影响,但我们仍然建议通过下列方式进行排查。
四、排查方法
Ubuntu/Debian检查方法,SSH登入系统后执行查看OpenSSH版本命令:
ssh -V
RockyLinux/CentOS/AlmaLinux检查方法,SSH登入系统后执行查看OpenSSH版本命令:
rpm -q openssh
如返回OpenSSH版本信息为:4.4p1以下和8.5p1至9.7p1,则存在漏洞。
五、修复方案
Debian12/Ubuntu 22,24系统执行系统更新命令即可修复:
sudo apt update-y
sudo apt upgrade-y
更新完成后运行 ssh-V 查看已安装版本,安全的版本应该为以下版本或更新版本:
Debian 12:9.2p1-2+deb12u3
Ubuntu 22.04:8.9p1-3ubuntu0.10
Ubuntu 24.04:9.6p1-3ubuntu13.3
RockyLinux9/CentOS 9/AlmaLinux 9系统修复执行以下命令修复:
sudo dnf--refresh upgrade openssh-y
rpm -q openssh
更新完成后运行 rpm-q openssh 查看已安装版本,安全的版本应该为以下版本或更新版本:
openssh-8.7p1-38.el9.alma.2
免责声明:本站所发布信息部分整理自互联网具有公开性、共享性的信息,发布此信息旨在传播更多信息之目的,不代表本网站立场,转载请联系原作者并注明出处,如果侵犯了您的权益请与我们联系;本站提供的一切软件、教程和内容信息仅限用于学习和研究目的,无法保证有效性,真实性需自行辨别,不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负,您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容;如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务,我们非常重视版权问题,如有侵权请邮件与我们联系处理,我们将在24小时内更正、删除。E-mail:admin@bsfc.net