当前位置:首页 > 技术笔记 > 正文内容

【系统安全】Linux系列系统OpenSSH出现漏洞(CVE-2024-6387)

2024年07月06日技术笔记309

  OpenSSH服务器软件版本4.4p1以下和8.5p1至9.7p1版本有远程执行漏洞(CVE-2024-6387),此漏洞可被远程利用并授予未经身份验证的root访问权限(最高权限),目前相关修复补丁已发布,请立即登入系统更新。


  一、详情

  当客户端在LoginGraceTime(默认为120秒)内未能认证时,会触发sshd的SIGALRM处理器,该处理器调用了非异步信号安全的函数,如syslog()。这个漏洞不影响Enterprise Linux 8附带的版本,因为问题代码是在后续上游版本中引入的。


  二、风险潜力

  虽然远程代码执行是可能的,但它需要一个复杂且耗时的竞争条件。大多数攻击更可能导致sshd服务崩溃。大量连接可能通过网络监控被检测到(一些系统内防爆破的防火墙软件)。


  三、影响系统

  影响系统版本:Ubuntu 22,24/Debian12/CentOS 9/AlmaLinux9均受影响。

  其他较低版本的系统因OpenSSH版本较低不受影响,但我们仍然建议通过下列方式进行排查。


  四、排查方法

  Ubuntu/Debian检查方法,SSH登入系统后执行查看OpenSSH版本命令:

  ssh -V

  RockyLinux/CentOS/AlmaLinux检查方法,SSH登入系统后执行查看OpenSSH版本命令:

  rpm -q openssh

  如返回OpenSSH版本信息为:4.4p1以下和8.5p1至9.7p1,则存在漏洞。


  五、修复方案

  Debian12/Ubuntu 22,24系统执行系统更新命令即可修复:

  sudo apt update-y

  sudo apt upgrade-y


  更新完成后运行 ssh-V 查看已安装版本,安全的版本应该为以下版本或更新版本:

  Debian 12:9.2p1-2+deb12u3

  Ubuntu 22.04:8.9p1-3ubuntu0.10

  Ubuntu 24.04:9.6p1-3ubuntu13.3


  RockyLinux9/CentOS 9/AlmaLinux 9系统修复执行以下命令修复:

  sudo dnf--refresh upgrade openssh-y

  rpm -q openssh


  更新完成后运行 rpm-q openssh 查看已安装版本,安全的版本应该为以下版本或更新版本:

  openssh-8.7p1-38.el9.alma.2

免责声明:本站所发布信息部分整理自互联网具有公开性、共享性的信息,发布此信息旨在传播更多信息之目的,不代表本网站立场,转载请联系原作者并注明出处,如果侵犯了您的权益请与我们联系;本站提供的一切软件、教程和内容信息仅限用于学习和研究目的,无法保证有效性,真实性需自行辨别,不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负,您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容;如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务,我们非常重视版权问题,如有侵权请邮件与我们联系处理,我们将在24小时内更正、删除。E-mail:admin@bsfc.net