社区中的热门话题:与“简化表格”相关的数学问题

regreSSHion 是 Linux 上许多 Linux 发行版的补充。

来源:安全实验室新闻频道

regreSSHion 使大多数 Linux 发行版面临风险。

OpenSSH 开发人员修复了一个严重漏洞,该漏洞可能导致在基于 glibc 的 Linux 系统上以 root 权限远程执行代码。该错误是由 Qualys 专家发现的。

OpenSSH Linux 已找到

CVE-2024-6387 竞争条件漏洞位于 OpenSSH 服务器组件(也称为 sshd)中,该组件旨在侦听来自任何客户端应用程序的连接。

竞争条件 OpenSSH 服务器组件,

OpenSSH 是一组使用 SSH 加密协议提供安全远程访问的软件工具。该集包含在所有基于 glibc 的 Linux 系统上,这意味着几乎所有主要发行版(除了 Alpine Linux,它使用 libc)。 BSD 系统不受此漏洞影响。 Qualys 尚不清楚 macOS 或 Windows 操作系统可能会受到多大程度的影响。

Qualys 已识别出至少 1400 万个可通过 Internet 访问的潜在易受攻击的 OpenSSH 服务器实例。值得注意的是,所发现的漏洞名为“regreSSHion”,是对一个已经修复了 18 年的漏洞(CVE-2006-5051,CVSS 评分:8.1)的回归。

显示 CVE-2006-5051,

这里的回归是指错误一旦修复,就会在软件的后续版本中重新出现,通常是由于更改或更新意外地重新引入了问题。在这种情况下,该错误已于 2020 年 10 月作为 OpenSSH 版本 8.5p1 的一部分修复

已在具有地址空间随机化 (ASLR) 的 32 位 Linux/glibc 系统上成功利用该漏洞。在实验室条件下,攻击平均需要 6-8 小时的连续连接才能达到服务器可以接受的最大值。没有注意到是否观察到在实际条件下利用回归的案例。

ASLR 对于异步信号是安全的。 CVE-2008-4109 嵌入