搜尋

情資內容

更新時間:2024/07/03 15:02:24
發佈時間:2024/07/03 15:01:52
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、 漏洞說明[1] 資安研究人員發現OpenSSH伺服器存在一個信號處理器競爭條件(signal handler race condition)漏洞,未經身分驗證的攻擊者成功利用漏洞時,可自遠端針對受影響的伺服器以root權限執行任意程式碼等攻擊。 本項漏洞影響一般常見以glibc 為基底的Linux發行版系統,除了OpenBSD因其加強了信號處理器呼叫函數的安全性,故不受影響。 二、已揭露攻擊程式碼說明 GitHub上已有相關漏洞利用程式碼。[2]
▶ 參考資訊
網址 說明
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt 1. Qualys
https://github.com/zgzhang/cve-2024-6387-poc 2.GitHub
https://access.redhat.com/security/cve/CVE-2024-6387#cve-cvss-v3 3.Red Hat
▶ 影響平台
影響平台-系統:
1.未進行修補CVE-2006-5051和CVE-2008-4109漏洞的OpenSSH 4.3p1以前(含)版本。
2. OpenSSH 版本8.5p1到9.7p1,修復於9.8p1

▶ 建議措施
1. 官方已發佈修補程式,建議會員依照單位內既有漏洞管理機制,評估後執行相關作業。 2. 若無法即時修補可參考官方提供之緩解措施 (1) 嚴格控管來自網路存取SSH的來源。 (2) 以root開啟 /etc/ssh/sshd_config,將LoginGraceTime參數值設定為0後重啟sshd服務。惟上述設定將不會限制使用者完成身份驗證的時間,使得系統較容易受DOS攻擊影響,需評估後執行 3. 建議會員參考使用的Linux發行版官方公告,確認是否使用受影響的版本後評估執行相關措施。
▶ 漏洞資訊
名稱:
CVE-2024-6387
描述:
使用版本:CVSS3.1 分析分數:8.1 參考來源: Red Hat[3]
情資編號:
FISAC-200-202407-0001
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞