Heim > System-Tutorial > LINUX > Der Fehler der Regresshion (CVE-2024-6387) ist in OpenSSH 9.8 gepatcht

Der Fehler der Regresshion (CVE-2024-6387) ist in OpenSSH 9.8 gepatcht

Jennifer Aniston
Freigeben: 2025-03-16 09:10:09
Original
267 Leute haben es durchsucht

Der Fehler der Regresshion (CVE-2024-6387) ist in OpenSSH 9.8 gepatcht

Kürzlich haben Sicherheitsforscher im Rahmen des weit verbreiteten OpenSSH Secure-Kommunikationsinstruments eine kritische Sicherheitsanfälligkeit aufgedeckt, die als "Regresshion" (CVE-2024-6387) bezeichnet wird. Dieser Fehler stellt ein erhebliches Risiko dar und ermöglicht möglicherweise Remote -Angreifer, böswilligen Code für betroffene Systeme auszuführen. Dieser Artikel beschreibt die Verwundbarkeit und bietet wesentliche Schritte zur Minderung.

Inhaltsverzeichnis

  • Betroffene OpenSH -Versionen
  • OpenSSH 9.8: Die Lösung
    • Rennbedingung in SSHD (8)
    • Logischer Fehler beim SSH (1) ObscureKeystroketiming
  • Sichern Sie Ihr System
  • Schlüsselergebnisse
  • Zusammenfassung

Verständnis der Regresshion (CVE-2024-6387) Anfälligkeit

Die Qualys Threat Research Unit (TRU) entdeckte RegressHion, eine nicht authentifizierte Remote -Code -Ausführung (RCE) in der OpenSSH -Serverkomponente (SSHD). Dieser kritische Fehler, der sich auf Linux -Systeme unter Verwendung von GLIBC auswirkt, ermöglicht es den Angreifern, ohne Benutzerinteraktion Wurzelberechtigungen zu erzielen. Bemerkenswerterweise ist dies die erste große OpenSSH -Verwundbarkeit seit fast zwei Jahrzehnten.

Betroffene OpenSH -Versionen

Versionen vor 4,4p1 und Versionen zwischen 8,5p1 bis 9,7p1 (ausschließlich 9,8p1) sind für diese Sicherheitsanfälligkeit anfällig.

OpenSSH 9.8: Die Lösung

OpenSSH 9.8, das am 1. Juli 2024 veröffentlicht wurde, befasst sich direkt mit der Regresshion -Sicherheitsanfälligkeit und einem weiteren Sicherheitsproblem:

1. Rassenbedingung in SSHD (8)

Die Regresshion -Sicherheitsanfälligkeit in SSHD (8) (Versionen 8.5P1 bis 9,7p1) ermöglicht eine beliebige Codeausführung mit Root -Berechtigungen. Eine erfolgreiche Ausbeutung wurde auf 32-Bit-Linux/GLIBC-Systemen mit aktiviertem ASLR nachgewiesen. Während 64-Bit-Ausbeutung als machbar angesehen wird, bleibt sie unbestätigt. Wichtig ist, dass OpenBSD -Systeme nicht betroffen sind. Diese Verwundbarkeit wurde vom Qualys Security Advisory Team gemeldet.

2. Logikfehler in SSH (1) ObscureKeystroketiming

OpenSSH -Versionen 9.5 bis 9.7 enthielten einen Logikfehler in der SSH (1) -Funktion von ObscureKeystroketiming, wodurch sie unwirksam werden. Dies ermöglichte die passive Beobachtung von Netzwerkpaketen, die Timing-Informationen zu den Tastenanschlägen zu erkennen und eine langjährige Sicherheitsmaßnahme gegen Timing-Angriffe zu beeinträchtigen. Dieser Fehler wurde unabhängig von Philippos Giavridis und Forschern des Computerlabors der Universität von Cambridge entdeckt.

Sichern Sie Ihr System

Die sofortige Aktualisierung von OpenSSH 9.8 oder einer späteren Version ist von entscheidender Bedeutung. Dieses Update löst beide Sicherheitslücken. Viele Linux -Verteilungen enthalten bereits die gepatchte Version in ihre Standard -Repositories. Verwenden Sie die folgenden Befehle, um zu aktualisieren (Anpassungsbefehle an Ihre spezifische Verteilung anpassen):

 # Alpine Linux
sudo apk update && sudo apk upgrade openenssh

# Arch Linux
sudo pacman -syu openenssh

# Debian basiert (Debian, Ubuntu)
sudo APT Update && sudo APT Upgrade OpenSSH-Server

# Red Hat-basiert (Rhel, Centos, Fedora)
sudo dnf Check-update && sudo dnf update openSSH-server

# Ältere Rhel/Centos
sudo yum check-update && sudo yum update openSSH-server

# Suse-basiert (OpenSUSE, SLES)
sudo zypper refresh && sudo zypper update openenssh
Nach dem Login kopieren

Überprüfen Sie das Update, indem Sie ausführen: ssh -V

Schlüsselergebnisse

OpenSSH 9.8, veröffentlicht am 1. Juli 2024, Patches zwei kritische Schwachstellen:

  • Kritische SSHD -Sicherheitsanfälligkeit: Beeinflusst Versionen 8.5p1 bis 9,7p1 und gewährt möglicherweise unbefugten Root -Zugriff. Erfolgreich ausgenutzt auf 32-Bit-Linux/GLIBC-Systemen mit ASLR. OpenBSD ist nicht verletzlich. (Von Qualys entdeckt)
  • Schwachstelle für Timing -Angriff: Die Versionen 9.5 bis 9,7 wirken sich aus und enthüllen möglicherweise die Timing -Informationen zum Tastenanschlag. (Entdeckt von Philippos Giavridis und Forschern der Universität von Cambridge)

Zusammenfassung

Die Regresshion -Schwachstelle markiert den ersten großen OpenSSH -Fehler seit ungefähr 20 Jahren, der den kontinuierlichen Bedarf an Sicherheitsaktualisierungen hervorhebt. Sofortiges Upgrade auf OpenSSH 9.8 wird dringend empfohlen.

Ressource:

  • OpenSSH 9.8 Versionsnotizen

Das obige ist der detaillierte Inhalt vonDer Fehler der Regresshion (CVE-2024-6387) ist in OpenSSH 9.8 gepatcht. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage