OpenSSH Portable 漏洞 regreSSHion CVE-2024-6387

省流:Red Hat 基于 CVSS v3 评分 8.1,Qualys 称利用难度较高,尤其是在开启 ASLR 的系统上,但不确定进一步研究后是否有更优化的攻击方式;影响 8.5p1 及以上、9.8p1 以下所有版本,可为 sshd_config 配置 LoginGraceTime 0 作为缓解措施,代价是易被 DoS

Ubuntu 23.10 和 24.04 因为对 sshd 关闭了 ASLR re-randomize 幸免于难,其他受支持的版本依然受到影响

https://www.qualys.com/regresshion-cve-2024-6387/

Red Hat Customer Portal: https://access.redhat.com/security/cve/CVE-2024-6387

Red Hat Bugzilla: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387

Debian Security Bug Tracker: https://security-tracker.debian.org/tracker/CVE-2024-6387

Ubuntu Security Notices: https://ubuntu.com/security/notices/USN-6859-1

Gentoo's Bugzilla: https://bugs.gentoo.org/show_bug.cgi?id=CVE-2024-6387

SUSE Bugzilla: https://bugzilla.suse.com/show_bug.cgi?id=CVE-2024-6387

AOSC OS: https://github.com/AOSC-Dev/aosc-os-abbs/issues/6829

奇安信 CERT:https://mp.weixin.qq.com/s/N0ku0c1PaGYuGQQAR2950g

启明星辰安全简讯:https://mp.weixin.qq.com/s/tTOkSN-RHl4UGp38iDWSKw
 
 
Back to Top