regreSSHion (CVE-2024-6387)
regreSSHion (CVE-2024-6387) 是什么?
regreSSHion (CVE-2024-6387)OpenSSH 服务器中由信号处理函数竞争条件导致的未认证远程代码执行漏洞,可在认证之前触发。
regreSSHion 是 Qualys 于 2024 年 7 月披露的 OpenSSH 关键漏洞,编号 CVE-2024-6387。该漏洞重新引入了此前修复的 CVE-2006-5051 缺陷,出现在 sshd 的信号处理逻辑中:当客户端在 LoginGraceTime 内未完成认证时,sshd 触发 SIGALRM 并调用异步信号不安全函数,从而形成竞争条件,可被利用为认证前的 root 远程代码执行。受影响的版本为 glibc Linux 上 OpenSSH 8.5p1 至 9.7p1。利用过程虽然慢且容易被察觉,但在面向公网的服务器上仍然可行。缓解方法是升级到 9.8p1 或更高版本,或临时将 LoginGraceTime 设为 0。
● 示例
- 01
Debian 12 上面向公网的 sshd 在经过数千次连接尝试赢得竞争后被远程攻陷。
- 02
防御方在部署 OpenSSH 9.8p1 升级期间,将 LoginGraceTime 设为 0 并对 22 端口进行速率限制。
● 常见问题
regreSSHion (CVE-2024-6387) 是什么?
OpenSSH 服务器中由信号处理函数竞争条件导致的未认证远程代码执行漏洞,可在认证之前触发。 它属于网络安全的 漏洞 分类。
regreSSHion (CVE-2024-6387) 是什么意思?
OpenSSH 服务器中由信号处理函数竞争条件导致的未认证远程代码执行漏洞,可在认证之前触发。
regreSSHion (CVE-2024-6387) 是如何工作的?
regreSSHion 是 Qualys 于 2024 年 7 月披露的 OpenSSH 关键漏洞,编号 CVE-2024-6387。该漏洞重新引入了此前修复的 CVE-2006-5051 缺陷,出现在 sshd 的信号处理逻辑中:当客户端在 LoginGraceTime 内未完成认证时,sshd 触发 SIGALRM 并调用异步信号不安全函数,从而形成竞争条件,可被利用为认证前的 root 远程代码执行。受影响的版本为 glibc Linux 上 OpenSSH 8.5p1 至 9.7p1。利用过程虽然慢且容易被察觉,但在面向公网的服务器上仍然可行。缓解方法是升级到 9.8p1 或更高版本,或临时将 LoginGraceTime 设为 0。
如何防御 regreSSHion (CVE-2024-6387)?
针对 regreSSHion (CVE-2024-6387) 的防御通常结合技术控制与运营实践,详见上方完整定义。
regreSSHion (CVE-2024-6387) 还有哪些其他名称?
常见的别称包括: CVE-2024-6387, OpenSSH 信号处理器竞争。