安全预警】OpenSSH 高危远程执行漏洞CVE-2024-6387防范及缓解

    近日某网络安全部门监测,目前在 OpenSSH 服务器 (sshd) 中发现了一个未经身份验证的 RCE-as-root 漏洞,编号为 CVE-2024-6387,称为 regreSSHion。该漏洞是一种信号处理程序竞争条件,已知可在基于 32 位 glibc 的 Linux 发行版上运行的特定版本范围的 OpenSSH 默认配置中利用


    影响范围

    4.4p1 之前的 OpenSSH 版本 

    OpenSSH 版本 8.5p1 至 9.8p1 之间(不包括) 

    该漏洞可在基于 glibc 的 Linux 发行版(例如基于 Debian)上利用。 


    处置建议

    1、安全更新

    debian12/ubuntu20/ubuntu22/ubuntu24

    apt-get update && apt-get upgrade

    其他发行版请参考进行升级并重启sshd服务


    缓解方案

    Set LoginGraceTime to 0 in /etc/ssh/sshd_config

    此设置可以缓解此RCE漏洞,但可能引发拒绝服务攻击


    参考资料

    https://ubuntu.com/security/CVE-2024-6387

    https://security-tracker.debian.org/tracker/CVE-2024-6387


    评论 0

    暂无评论
    0
    0
    0
    立即
    投稿
    发表
    评论
    返回
    顶部