OpenSSH 远程代码执行漏洞(CVE-2024–6387)
2024年7月1日,Qualys的安全专家提供信息称,在OpenSSH(版本>=8.5且<4.4)中发现了一个被命名为regreSSHion的严重漏洞CVE-2024–6387。该漏洞允许在使用Glibc标准库的服务器和用户PC上,以root权限执行远程代码。
专家演示了如何在开启了地址空间布局随机化(ASLR)保护的、运行Glibc的32位系统上执行攻击。在实验室环境下,一次攻击需要持续6到8小时才能生效。在此期间,需要根据sshd配置允许的最高强度,持续不断地与服务器建立连接。在使用经过修补以防止每次连接时ASLR重新随机化的OpenSSH版本的系统上,或者在缺乏ASLR的系统上,执行攻击的工作量和耗时则会减少。尽管目前已经可以获得关于该漏洞核心原理足够详尽的解释,但业界已达成共识,在全球范围修复该漏洞之前,不会发布可用的漏洞利用程序原型。因此,第三方的利用程序最终将会出现。
虽然针对64位系统的可用漏洞利用程序尚未出现,但对此类系统的攻击并未被完全排除。预计针对64位系统的攻击耗时将显著更长,但不会超过一周…… CSD0tFqvECLokhw9aBeRqmc710F6P1vgVTM6WvY046cGLd+4fKAnr5nUWsT57T17G7ayqYRCDtYpTW/icpouuBFEfwIaFmR9ExYpe6Kd5BP6ZSN8qlCEnGugyXu51M8kw+DVAORrkHKpu8WJLe5HJQ==