關(guān)于鯤鵬產(chǎn)品的CVE-2024-6387(HWPSIRT-2024-56267)漏洞維護公告
【漏洞描述和背景介紹】
HWPSIRT-2024-56267:
2024年7月1日,國外安全研究機構(gòu)發(fā)布了最新的一個關(guān)于“regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems(CVE-2024-6387)” 的漏洞公告,該漏洞影響OpenSSH相關(guān)版本。鑒于該漏洞影響范圍廣、技術(shù)細節(jié)均已公開等因素,召開針對該漏洞的風(fēng)險研判會議。
【影響和風(fēng)險】
HWPSIRT-2024-56267:
未經(jīng)身份驗證的攻擊者可以利用此漏洞在 Linux 系統(tǒng)上以 root 身份執(zhí)行任意代碼,造成機密性、完整性和可用性(CIA)全面損失。
【技術(shù)原因】
HWPSIRT-2024-56267:
當客戶端在 LoginGraceTime 時間內(nèi)沒有完成認證,sshd 會觸發(fā)一個 SIGALRM 信號。SIGALRM 調(diào)用到了 sshsigdie,而sshsigdie 調(diào)用了 syslog 記錄日志,syslog不是異步信號安全的函數(shù),因為它內(nèi)部調(diào)用了 malloc,glibc的 malloc是內(nèi)存不安全的。因此只要 SIGALRM 觸發(fā)時發(fā)送惡意的 key 信息,就可能造成內(nèi)存不一致。利用特定的堆內(nèi)存分配特性,攻擊者可以通過堆寫入惡意數(shù)據(jù),最終獲得對內(nèi)存的控制權(quán)。
【利用條件】
HWPSIRT-2024-56267:
使用OpenSSH,且OpenSSh端口可接受外部鏈接。
【漏洞修補措施】
解決方案:
通過升級iBMC版本解決,以下為iBMC受影響版本及解決版本。
產(chǎn)品型號 | iBMC受影響版本 | iBMC解決版本 |
2288H V6、2288X V5、S920S00、S920S00K、S920S03、S920S10、S920S10K、S920X00、S920X00K、S920X02、S920X10、S920X10K、TS200-1280、TS200-2180、TS200-2180K、TS200-2280、TS200-2280K、TS200-2480、TS200-5280、TS200-5280K、TS200-Pro-1280、TS200-Pro-2280、TS200-Pro-2480 | 3.08.00.03(包含)至3.11.00.25(包含) | 3.11.00.27 |
TS200-1280 V2、TS200-2280 V2、S920X20 | 5.01.00.41/5.02.01.09/5.02.06.01 | 5.03.06.21 |
說明:
- iBMC版本信息格式為x.xx(如6.26等),則不涉及該漏洞。
- TS200-2280與TS200-2280 V2非同一產(chǎn)品
- TaiShan 200 (Model 2280)、TaiShan 2280 V2對應(yīng)產(chǎn)品型號為TS200-2280
關(guān)鍵詞:
推薦新聞
2024-11-27
2024-12-18
2024-12-17
2024-12-16
分享到