OpenSSH漏洞(CVE-2024-6387)

漏洞信息

参考文章:http://t.csdnimg.cn/j68rN

影响范围

8.5p1 <= OpenSSH < 9.8p1
RHEL 8 不受影响
RHEL 9 受影响

参考链接中内容补充

利用方式

关于OpenSSH漏洞CVE-2024-6387,攻击者可以利用一个有用的代码路径并在正确的时间点上被SIGALRM信号打断,从而导致sshd(OpenSSH守护进程)进入一种不一致的状态。攻击者可以利用这种不一致状态进行攻击。

具体来说,当sshd处理连接时,它会创建一个子进程来执行身份验证和处理数据传输。在正常情况下,sshd应该在子进程退出后清理和终止该连接。

然而,在漏洞存在的情况下,攻击者可以通过发送恶意请求,使得sshd在处理子进程退出的过程中被SIGALRM信号打断。这会导致sshd进入一种不一致的状态,未能正确地清理并终止连接。

攻击者可以利用这种不一致状态,继续向sshd发送进一步的请求,这些请求将在未正确清理的上下文中执行。通过利用这个漏洞,攻击者可以执行未经授权的操作或获取敏感信息。

为了防止此类攻击,用户应尽快升级到修复了该漏洞的OpenSSH版本。这样可以修复sshd在处理子进程退出时的不一致状态,确保连接得到正确的清理和终止,从而保护服务器和用户的安全。

SIGALRM是一个UNIX信号,用于通知进程经过一定的时间后触发一个定时器事件。当进程接收到SIGALRM信号时,它可以执行预定的操作或者打断当前的执行。
在OpenSSH漏洞CVE-2024-6387中,攻击者可以利用SIGALRM信号在正确的时间点打断sshd进程的执行,导致其进入一种不一致的状态。这种不一致状态可能会使sshd无法正确清理连接并终止,从而为攻击者提供了利用的机会。
攻击者可以在适当的时候发送恶意请求,以触发SIGALRM信号并中断sshd进程,从而使其处于不一致的状态。然后,攻击者可以利用这种不一致状态向sshd发送进一步的请求,绕过正常的身份验证和权限控制,执行未经授权的操作或获取敏感信息。
在修复该漏洞之前,攻击者可以通过利用SIGALRM信号打断sshd进程来利用OpenSSH漏洞CVE-2024-6387。因此,及时升级到修复了该漏洞的OpenSSH版本非常重要。这样可以确保sshd能够正确处理SIGALRM信号,避免进入不一致的状态,从而提供更好的安全性。

修复与缓解

方法1: 更新openssh为9.8最新版本

参考:https://www.openssh.com/openbsd.html
openssh官网安装包下载链接

您可以按照以下步骤进行安装(官网给出的):

# cd /usr/src/usr.bin
# tar zxvf .../openssh-9.8.tar.gz
# cd ssh
# make obj
# make cleandir
# make depend
# make
# make install
# cp ssh_config sshd_config /etc/ssh 
# (optional) and restart sshd.

方法2: 更新openssh版本为8.7p1-38.1.el9

已在版本8.7p1-38.1.el9_4.security.0.7中修复,2024 年 7 月 8 日推出
CVE-2024-6409: openssh漏洞——参考文献
Rocky Linux 9漏洞修复方案CVE-2024-6387

方法3: 临时解决方法

对于无法立即更新或重编译的系统,可以通过将OpenSSH的配置文件中的LoginGraceTime参数设置为0来临时规避OpenSSH漏洞CVE-2024-6387中的远程代码执行问题。默认LoginGraceTime为120m,即时间为两分钟。

您可以按照以下步骤进行设置:

1. 打开OpenSSH的配置文件(/etc/ssh/sshd_config)。
2. 找到LoginGraceTime参数。
3. 禁用LoginGraceTime:LoginGraceTime 0
4. 保存并关闭文件。
5. 重新加载OpenSSH配置:sudo systemctl restart sshd。

LoginGraceTime参数指定了用户进行身份验证的时间限制。将其设置为0是指禁用LoginGraceTime。即用户必须立即进行身份验证。这样做的目的是防止攻击者利用漏洞的时间窗口,从而规避远程代码执行问题。

然而,这种临时解决方案会引入潜在的拒绝服务(DoS)风险。由于LoginGraceTime被设置为0,任何未能及时进行身份验证的连接都会被立即关闭,这可能会导致合法用户在身份验证之前被断开连接。因此,这种配置可能会给系统带来不便和服务中断的风险。

因此,临时解决方案只是一种权衡之计,仅适用于无法立即更新或重编译OpenSSH的情况。更为可靠和安全的做法是尽快更新或重新编译OpenSSH,以修复该漏洞并消除潜在的DoS风险。

参考资料

上海对外经贸大学-OpenSSH Server远程代码执行漏洞 (CVE-2024-6387)安全风险通告

RedHat(CVE-2024-6387)漏洞报告

CVE-2024-6387&Open SSH漏洞彻底解决举措(含踩坑内容)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值