安全客周刊 2024年07月12日
新发现OpenSSH漏洞:潜在远程代码执行风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

OpenSSH安全网络套件近期发现新漏洞CVE-2024-6409,可能引发远程代码执行。此漏洞与之前的CVE-2024-6387不同,影响Red Hat Enterprise Linux 9的特定版本。安全研究员Alexander Peslyak在审查CVE-2024-6387时发现了这一新漏洞。

🔍 CVE-2024-6409漏洞详情:此漏洞存在于OpenSSH的特定版本中,可能导致远程代码执行(RCE)。它影响的是Red Hat Enterprise Linux 9中附带的8.7p1和8.8p1版本,与CVE-2024-6387的触发条件不同,主要是在privsep子进程中因信号处理争用条件而触发。

🛡️ 影响评估:虽然privsep子进程的权限较低,但在特定情况下,攻击者可能会利用这些漏洞。如果只有一个漏洞得到修复,另一个漏洞的重要性将增加。该漏洞的CVSS评分为7.0,表明其严重性。

🕵️‍♂️ 研究员发现:Alexander Peslyak,又名Solar Designer,在审查CVE-2024-6387时发现了这一新漏洞。他的发现和报告为及时修复提供了可能。

🌐 漏洞活跃:CVE-2024-6387的活跃漏洞已在野外被检测到,主要针对位于中国的服务器。攻击者的初始向量源自特定IP地址,该地址列出了用于自动利用易受攻击的SSH服务器的工具和脚本。

发布时间 : 2024-07-12 09:59:34

OpenSSH安全网络套件的某些版本存在一个新的漏洞,该漏洞可能触发远程代码执行(RCE)。

该漏洞被跟踪为 CVE-2024-6409(CVSS 评分:7.0),与 CVE-2024-6387(又名 RegreSSHion)不同,与由于信号处理中的争用条件而导致的 privsep 子进程中的代码执行情况有关。它仅影响 Red Hat Enterprise Linux 9 附带的 8.7p1 和 8.8p1 版本。

安全研究员亚历山大·佩斯利亚克(Alexander Peslyak)的别名是太阳能设计师,他因发现和报告该漏洞而受到赞誉,该漏洞是在本月早些时候Qualys披露CVE-2024-6387后在审查CVE-2024-6387时发现的。

“与 CVE-2024-6387 的主要区别在于,竞争条件和 RCE 潜力是在 privsep 子进程中触发的,与父服务器进程相比,该进程以较低的权限运行,”Peslyak 说。

“因此,直接影响较低。但是,在特定情况下,这些漏洞的可利用性可能存在差异,这可能使其中任何一个对攻击者来说更具吸引力,如果只有一个漏洞得到修复或缓解,那么另一个漏洞就会变得更加重要。

但是,值得注意的是,信号处理程序争用条件漏洞与 CVE-2024-6387 相同,其中如果客户端未在 LoginGraceTime 秒(默认为 120 秒)内进行身份验证,则 OpenSSH 守护进程的 SIGALRM 处理程序将被异步调用,然后调用各种非异步信号安全的函数。

根据漏洞描述,“此问题使其容易受到 cleanup_exit() 函数上的信号处理程序争用条件的影响,该条件在 SSHD 服务器的非特权子项中引入了与 CVE-2024-6387 相同的漏洞。

“由于攻击成功,在最坏的情况下,攻击者可能能够在运行 sshd 服务器的非特权用户中执行远程代码执行 (RCE)。

此后,在野外检测到 CVE-2024-6387 的活跃漏洞,未知威胁行为者主要针对位于中国的服务器。

“此攻击的初始向量源自 IP 地址 108.174.58[.]28,据报道,该目录列出了用于自动利用易受攻击的SSH服务器的漏洞利用工具和脚本,“以色列网络安全公司Veriti说。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OpenSSH CVE-2024-6409 远程代码执行 网络安全 漏洞
相关文章