OpenSSH 9.8 修复了严重的 RCE 漏洞 – 计算机 – 新闻

OpenSSH 修复了一个允许远程代码执行的严重漏洞。该漏洞影响 8.5p1 至 9.7p1 版本。该安全漏洞是由 Qualys 威胁研究部门的研究人员在基于 glibc 的 Linux 系统中发现的。

该漏洞被追踪为 CVE-2024-6387 之所以称之为“regreSSHion”,是因为它是 2006 年一个已修补漏洞的回归,该漏洞被追踪为 CVE-2006-5051。据信有超过 1400 万个系统受到该漏洞的威胁。因此,Qualys 研究人员建议用户尽快修补该漏洞。 最新补丁 针对 OpenSSH 执行。

Qualys 研究人员 发现 OpenSSH 服务器进程受到 竞争条件 这使得攻击者能够以 root 权限远程执行未经身份验证的代码。研究人员表示,利用该漏洞非常困难,但原则上可能导致整个系统被接管,从而允许安装恶意软件或创建后门。研究人员表示,由于这是一种竞争条件,因此需要多次尝试才能成功实施攻击。

该漏洞存在于 OpenSSH 的 sshd 实现的 8.5p1 至 9.7p1 版本中,特别是在基于 GNU C 库或 glibc 的 Linux 系统上。OpenSSH 在 9.8 版本中修复了该漏洞,该版本现已推广到主要发行版,例如 Ubuntu 已实现无法更新该工具的用户可以通过将 /etc/ssh/sshd_config 中的 LoginGraceTime 设置为 0 来缓解此漏洞。这会导致暂时拒绝服务,从而阻止代码执行。

#OpenSSH #修复了严重的 #RCE #漏洞 #计算机 #新闻
1719865169
2024-07-01 15:15:09

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​