为您推荐
随着数字经济时代来临,带来产业技术路线革命性变化和商业模式突破性创新,行业应[...]
随着数字化时代的发展,新业务场景持续涌现,所带来的安全威胁不断升级,比如无文[...]
漏洞编号:CVE-2024-6387
影响组件:OpenSSH
权限要求:无需权限
攻击复杂度:高
漏洞信息
OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能。
默认配置下的OpenSSH Server (sshd)中存在信号处理程序竞争条件漏洞,如果客户端未在LoginGraceTime 秒内(默认情况下为 120 秒,旧版 OpenSSH 中为 600 秒)进行身份验证,则 sshd 的 SIGALRM 处理程序将被异步调用,但该信号处理程序会调用各种非async-signal-safe的函数(例如syslog()),攻击者可利用该漏洞在基于 glibc 的 Linux 系统上以root 身份实现未经身份验证的远程代码执行。
影响版本:
8.5p1 <= OpenSSH < 9.8p1
严重程度
高危
CWE-ID
CWE-364 信号处理中的条件竞争
解决方案
1. 升级OpenSSH至安全版本9.8及其以上,或者各发行版本的安全修复版本。官方补丁下载地址:https://www.openssh.com/releasenotes.html
2. 若OpenSSH暂无法升级,建议使用安全组设置OpenSSH端口仅对可信地址开放
3. 可通过山石网科防火墙ssh防爆破进行防护
受影响情况
1. 智源、云铠、智铠、ADC、WAF、云格、LMS、防火墙及云服务相关产品均不受影响。
2. HSA、HSM、云集和云池部分版本受漏洞影响,已经启动修复工作。
1) 临时规避方案:
2) 修复版本将于30天之内发布
联系我们
针对此漏洞问题及详细解决方案,可以联系山石网科技术支持热线电话400-828-6655及专业化服务人员、售前技术人员。
反馈山石网科产品和解决方案安全问题,请反馈至山石PSIRT邮箱PSIRT@hillstonenet.com,山石网科尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并遵守相关法律法规处理产品安全问题。
山石网科,为您的安全竭尽全力!