久爱视频在线|91天堂网|欧美肏|国产综合18久久久久久久,日本乱伦三级A片免费观看,欧美黄,欧美7080性交

關(guān)于鯤鵬產(chǎn)品的CVE-2024-6387(HWPSIRT-2024-56267)漏洞維護公告

2024-11-26

字號

【漏洞描述和背景介紹】

HWPSIRT-2024-56267:
  2024年7月1日,國外安全研究機構(gòu)發(fā)布了最新的一個關(guān)于“regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems(CVE-2024-6387)” 的漏洞公告,該漏洞影響OpenSSH相關(guān)版本。鑒于該漏洞影響范圍廣、技術(shù)細節(jié)均已公開等因素,召開針對該漏洞的風(fēng)險研判會議。

 

【影響和風(fēng)險】

HWPSIRT-2024-56267:
  未經(jīng)身份驗證的攻擊者可以利用此漏洞在 Linux 系統(tǒng)上以 root 身份執(zhí)行任意代碼,造成機密性、完整性和可用性(CIA)全面損失。

 

【技術(shù)原因】

HWPSIRT-2024-56267:
  當客戶端在 LoginGraceTime 時間內(nèi)沒有完成認證,sshd 會觸發(fā)一個 SIGALRM 信號。SIGALRM 調(diào)用到了 sshsigdie,而sshsigdie 調(diào)用了 syslog 記錄日志,syslog不是異步信號安全的函數(shù),因為它內(nèi)部調(diào)用了 malloc,glibc的 malloc是內(nèi)存不安全的。因此只要 SIGALRM 觸發(fā)時發(fā)送惡意的 key 信息,就可能造成內(nèi)存不一致。利用特定的堆內(nèi)存分配特性,攻擊者可以通過堆寫入惡意數(shù)據(jù),最終獲得對內(nèi)存的控制權(quán)。

 

【利用條件】

HWPSIRT-2024-56267:
  使用OpenSSH,且OpenSSh端口可接受外部鏈接。

 

【漏洞修補措施】

解決方案:

通過升級iBMC版本解決,以下為iBMC受影響版本及解決版本。

產(chǎn)品型號

iBMC受影響版本

iBMC解決版本

2288H V6、2288X V5、S920S00、S920S00K、S920S03、S920S10、S920S10K、S920X00、S920X00K、S920X02、S920X10、S920X10K、TS200-1280、TS200-2180、TS200-2180K、TS200-2280、TS200-2280K、TS200-2480、TS200-5280、TS200-5280K、TS200-Pro-1280、TS200-Pro-2280、TS200-Pro-2480

3.08.00.03(包含)至3.11.00.25(包含)

3.11.00.27

TS200-1280 V2、TS200-2280 V2、S920X20

5.01.00.41/5.02.01.09/5.02.06.01

5.03.06.21

說明:

  1. iBMC版本信息格式為x.xx(如6.26等),則不涉及該漏洞。
  2. TS200-2280TS200-2280 V2非同一產(chǎn)品
  3. TaiShan 200 (Model 2280)、TaiShan 2280 V2對應(yīng)產(chǎn)品型號為TS200-2280

關(guān)鍵詞: