regreSSHion(CVE-2024-6387)是OpenSSH的远程代码执行漏洞,影响多个版本。攻击者通过伪造数据包和时间测量,利用不安全的异步信号函数调用触发竞争条件,最终执行恶意代码。该漏洞涉及堆塑形和内存分配机制,需关注系统安全。
RegreSSHion (CVE-2024-6387)是OpenSSH服务器中的远程未经身份验证的代码执行漏洞,允许攻击者在基于glibc的Linux系统上以root身份执行代码。GitLab.com和GitLab Dedicated不受影响,但自托管实例可能需要补丁。未打补丁的环境由于漏洞的性质而风险较低。GitLab建议定期打补丁,使用强密码和多因素身份验证。GitLab.com和GitLab Dedicated使用的gitlab-sshd不受漏洞影响。加固建议包括使用gitlab-sshd,遵循指南,并在配置文件中设置特定值。该漏洞在实际环境中的潜在影响较低。
Qualys TRU发现了一个严重的OpenSSH服务器远程代码执行漏洞,影响超过1400万个实例。该漏洞允许远程攻击者在受影响的系统上以root身份执行代码。该漏洞是先前修补的问题(CVE-2006-5051)的回归,并在OpenSSH 8.5p1版本中重新引入。该漏洞可被利用以获取root访问权限、部署恶意软件、操纵数据和创建后门。建议组织应用可用的补丁、限制SSH访问、实施网络分割和部署入侵检测系统。OpenSSH广泛用于基于Unix的系统,该漏洞影响约70万个外部面向的实例。如果无法升级到9.8p1版本,建议将服务器从互联网中移除或在配置文件中将“LoginGraceTime”设置为零。
DigitalOcean is aware of a new security issue with OpenSSH (sshd) that was released yesterday under the title “regresshion” or CVE-2024-6387. This vulnerability appears to allow an attacker to...
完成下面两步后,将自动完成登录并继续当前操作。