MJJ出征
9.39K subscribers
6.53K photos
3.8K videos
37 files
7.69K links
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮21🌭3🤪3🤡2👍1😁1💅1
OpenSSH RCE: CVE-2024-6387
算是大事件,影响面广。被利用率偏低,尽快更新最新版本
漏洞概述:
Qualys威胁研究团队发现OpenSSH服务器中的一个远程未经身份验证的代码执行漏洞(CVE-2024-6387)。此漏洞为信号处理程序竞争条件,允许在默认配置下的glibc-based Linux系统上以root权限进行远程代码执行。此漏洞为之前已修复的CVE-2006-5051的回归问题。

受影响的版本
OpenSSH版本8.5p1到9.8p1(不包括9.8p1)。


潜在影响:
攻击者可完全控制受影响的系统,包括执行任意代码、安装恶意软件、操纵数据及创建后门。


- 立即更新OpenSSH到最新版本。
- 限制SSH访问。
- 实施网络分段和入侵检测。


关联防范:
切换高位端口避免被网络爬虫扫到并攻击
将密码更换秘钥登陆可以提高攻破难度
合理的监控SSH并建立黑名单机制


该漏洞是由于 OpenSSH 服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。

影响版本:8.5p1 <= OpenSSH < 9.8p1

在我们的实验中,平均需要约 10,000 次尝试才能赢得这种竞争条件,因此每 120 秒 (LoginGraceTime) 接受 100 个连接 (MaxStartups) 需要约 3-4 小时。最终,平均需要约 6-8 小时才能获得远程 root shell,因为我们只有一半的时间可以正确猜出 glibc 的地址(由于 ASLR)。

参考
来源

说人话: 感觉很多依赖包都会包含在内(linux很多发行版本包关联组件依赖网复杂,建议都做升级处理)很容易看到跳版本出现漏洞威胁的情况,然后作为mjj只需要更新到最新版就可以,各种发行版都必须操作。
Debian ubuntu reddit THN
🤯13🔥31
目前几个发行版的动静
Fedora: 💤 [9.6p1]
openSUSE: 几分钟前打了 patch [9.6p1],二进制包可能要稍晚更新;Leap 中 15.6 依旧 💤 [9.6p1]
ArchLinux: 推了 9.8p1-1
Ubuntu: 22.04-24.04 均已 backport [src]
Alpine: 💤 [9.7p1],因为人家用的是 musl 压根不受影响
Debian: bookworm 在 6/22 悄悄 backport 直到今日才推送 [9.2p1-2+deb12u3],sid 依旧有漏洞 [9.7p1-6]
NixOS: backport 了补丁 [9.8p1]
CentOS Stream: 💤 [9.6p1-1]
Gentoo: 已 backport [9.6p1,9.7p1]

由于频道主学识不足,再加上本消息时效性很强,若有错误或遗漏还请补充

以及地狱笑话:CentOS 7 昨天才结束支持今天就炸了这个漏洞
以及群友反馈的另一地狱笑话:CentOS 7 的 openssh 因为远古到包浆(7.4p1)所以不受影响
😁14👍1🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔8🥱2
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚7👻6😈3🍌1
😁20🐳6🤣3👍2😢1
👍12🤡3😁1
吃东西不能趁热,放凉了噢

来源
👍3
这个好像已经被404了的帖子
😁11🤣2
This media is not supported in the widget
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11😈3👎2🌭2👻2
This media is not supported in your browser
VIEW IN TELEGRAM
捞女们
更多
🌚6🍌5😘3😁2👍1🌭1