【安全通告】OpenSSH 远程代码执行漏洞风险通告(CVE-2024-6387)

智算云平台】发布于:2024-07-01 18:00

尊敬的用户,您好!

智算云安全运营中心监测到,OpenSSH 官方发布安全更新,修复了其 OpenSSH 存在的远程代码执行漏洞,漏洞编号CVE-2024-6387。可导致未经身份验证的远程攻击者执行任意代码等危害。

为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

OpenSSH 是 Secure Shell(SSH)协议的免费实现,主要用于安全地远程登录和执行命令,提供了加密的通信通道,以防止敏感信息在网络上被窃听或篡改。

据官方描述,在 OpenSSH 服务器中的信号处理程序中存在条件竞争漏洞,未经身份验证的远程攻击者可利用该漏洞在基于 glibc 的 Linux 系统上以 root 身份执行任意代码。

目前该漏洞的漏洞细节已公开。

风险等级

高风险

漏洞风险

未经身份验证的远程攻击者利用该漏洞可执行任意代码等危害。

影响版本

  • OpenSSH < 4.4p1(未更新历史漏洞 CVE-2006-5051、CVE-2008-4109 的补丁)
  • 8.5p1 <= OpenSSH < 9.8p1
  • CentOS 9(暂未发布补丁)
  • Ubuntu 22.04、23.04、24.04

安全版本

  • 4.4p1 <= OpenSSH < 8.5p1
  • OpenSSH >= 9.8p1
  • CentOS 6、7、8

修复建议

  1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,建议升级至最新版本 9.8p1,具体修复步骤如下:

    (1) 适用于 Debian(Debian、Ubuntu、Mint…)上安装 OpenSSH 9.8p1 版本:

    方案1:源码修复:

    sudo apt-get update
    sudo apt-get install build-essential zlib1g-dev libssl-dev libpam0g-dev libselinux1-dev
    wget https://github.com/openssh/openssh-portable/archive/refs/tags/V_9_8_P1.tar.gz
    tar -xzf V_9_8_P1.tar.gz
    cd openssh-portable-V_9_8_P1
    ./configure
    make
    sudo make install
    sudo mv /usr/sbin/sshd /usr/sbin/sshd.bak
    sudo ln -s /usr/local/sbin/sshd /usr/sbin/sshd
    sudo systemctl restart sshd

    方案2:软件包修复:

    sudo apt-get update
    sudo apt-get install openssh-client

    (2) 修复确认:

    sshd -V dpkg-query -W|grep openssh
  1. 缓解措施:

    如果 sshd 无法更新或重新编译,可通过设置配置文件中的 LoginGraceTime 为 0 进行缓解,但是该方案会耗尽所有的 MaxStartups 连接,从而使 sshd 容易遭受拒绝服务攻击。

【备注】:建议您在升级前做好数据备份工作,避免出现意外

漏洞参考:

https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt