CVE-2024-6387: RCE in OpenSSH's server on glibc-based Linux systems
Score: 8.1
CVSSv3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Severity: High
Mô tả:
Lỗ hổng có tên là regrSSHion ảnh hướng tới OpenSSH server trên glibc. Lỗ hổng này cho phép kẻ tấn công không cần xác thực vẫn có thể truy cập và thực thi dưới quyền root trên máy chủ mục tiêu, gây ra ảnh hưởng nghiêm trọng cho các hệ thống sử dụng OpenSSH server.
Các phiên bản bị ảnh hưởng:
OpenSSH < 4.4p1
8.5p1 <= OpenSSH < 9.8p1
Cách kiểm tra:
Kiểm tra version ssh server trực tiếp hoặc qua telnet:
$ telnet 172.26.17.153 22
Trying 172.26.17.153...
Connected to 172.26.17.153.
Escape character is '^]'.
SSH-2.0-OpenSSH_8.9p1 Ubuntu-3ubuntu0.6
Nếu thuộc một trong các phiên bản bị ảnh hưởng dưới đây cần thực hiện biện pháp phòng tránh:
vulnerable_versions = [
'SSH-2.0-OpenSSH_8.5p1',
'SSH-2.0-OpenSSH_8.6p1',
'SSH-2.0-OpenSSH_8.7p1',
'SSH-2.0-OpenSSH_8.8p1',
'SSH-2.0-OpenSSH_8.9p1',
'SSH-2.0-OpenSSH_9.0p1',
'SSH-2.0-OpenSSH_9.1p1',
'SSH-2.0-OpenSSH_9.2p1',
'SSH-2.0-OpenSSH_9.3p1',
'SSH-2.0-OpenSSH_9.4p1',
'SSH-2.0-OpenSSH_9.5p1',
'SSH-2.0-OpenSSH_9.6p1',
'SSH-2.0-OpenSSH_9.7p1'
]
Cách phòng tránh:
Cập nhật lên phiên bản OpenSSH mới nhất (>= 9.8p1).
Hạn chế quyền truy cập SSH, chỉ cho phép từ các nguồn đáng tin cậy trong mạng.
Theo dõi nhật ký hoạt động bất thường (log authentication, bash history)
Để khắc phục tạm thời, hãy đặt loginGraceTime thành 0 nếu không thể cập nhật bản vá.
Tham khảo: