OpenSSH漏洞预警:无需用户交互,可提权至 root

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

OpenSSH近20年来首次出现未经验证的远程执行漏洞,攻击者可以提权至root最高权限,在不需要用户交互的情况下执行任意代码。该漏洞编号为CVE-2024-6387,影响基于glibc的Linux系统。建议尽快修复该漏洞,更新OpenSSH到最新版本9.8或修复版本,或在配置文件中将LoginGraceTime设置为0。

🎯

关键要点

  • OpenSSH首次出现未经验证的远程执行漏洞,编号为CVE-2024-6387。
  • 该漏洞允许攻击者在不需要用户交互的情况下提权至root权限,执行任意代码。
  • 漏洞影响基于glibc的Linux系统,存在于OpenSSH服务器中。
  • 漏洞成因是信号处理器竞赛条件的缺陷,导致未经认证的远程攻击者可以执行代码。
  • 成功利用该漏洞的攻击者可以获得root权限,影响严重。
  • 在32位操作系统上,攻击者需6-8小时获得root shell,64位系统目前尚无可行利用方案。
  • 修复建议包括更新OpenSSH到最新版本9.8或修复版本,或将LoginGraceTime设置为0。
  • 启用fail2ban等防护机制以封禁多次失败登录的IP。
  • OpenBSD系统不受该漏洞影响。
➡️

继续阅读