aqgg
安全公告

漏洞编号:CVE-2024-6387

影响组件:OpenSSH

权限要求:无需权限

攻击复杂度:


漏洞信息

OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能。

默认配置下的OpenSSH Server (sshd)中存在信号处理程序竞争条件漏洞,如果客户端未在LoginGraceTime 秒内(默认情况下为 120 秒,旧版 OpenSSH 中为 600 秒)进行身份验证,则 sshd 的 SIGALRM 处理程序将被异步调用,但该信号处理程序会调用各种非async-signal-safe的函数(例如syslog()),攻击者可利用该漏洞在基于 glibc 的 Linux 系统上以root 身份实现未经身份验证的远程代码执行。


影响版本:

8.5p1 <= OpenSSH < 9.8p1


严重程度

高危


CWE-ID

CWE-364 信号处理中的条件竞争


解决方案

1. 升级OpenSSH至安全版本9.8及其以上,或者各发行版本的安全修复版本。官方补丁下载地址:https://www.openssh.com/releasenotes.html

2. 若OpenSSH暂无法升级,建议使用安全组设置OpenSSH端口仅对可信地址开放

3. 可通过山石网科防火墙ssh防爆破进行防护


受影响情况

1. 智源、云铠、智铠、ADC、WAF、云格、LMS、防火墙及云服务相关产品均不受影响。

2. HSA、HSM、云集和云池部分版本受漏洞影响,已经启动修复工作。
1) 临时规避方案:

  1. 云集,云池:暂时关闭sshd服务
  2. HSA,HSM:通过配置可信主机控制来自未知主机的访问

2) 修复版本将于30天之内发布


联系我们

针对此漏洞问题及详细解决方案,可以联系山石网科技术支持热线电话400-828-6655及专业化服务人员、售前技术人员。

反馈山石网科产品和解决方案安全问题,请反馈至山石PSIRT邮箱PSIRT@hillstonenet.com,山石网科尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并遵守相关法律法规处理产品安全问题。

山石网科,为您的安全竭尽全力!