宝德提供厂商一站式服务,让客户无后顾之忧,助客户聚焦核心业务
预警编号:PowerLeader-sa-20240817-01-server
初始发布时间: 2024-08-17
更新发布时间: 2024-08-17
漏洞描述
近日,宝德感知到官方修复了OpenSSH存在的一个远程代码执行漏洞,编号为CVE-2024-6387。该漏洞源于信号处理程序调用了非异步信号安全的函数导致的,成功的漏洞利用,远程且未经身份认证的攻击者将能够以root权限在目标服务上下文执行远程代码。
OpenSSH 是一种开源的实现 Secure Shell (SSH) 协议的软件套件,用于在不安全的网络中为网络服务提供安全的加密通信方法。SSH 协议允许用户通过加密的通道远程登录到服务器或执行命令,同时确保数据在传输过程中的安全性和完整性。该应用使用比较广泛,建议广大用户及时参考厂商提供的解决方案做好风险排查及防护,避免遭受黑客的攻击。
受影响产品版本、影响范围和修补版本
产品型号 |
影响范围 |
修补版本 |
Ascend HDK |
Ascend HDK 23.0.0 Ascend HDK 23.0.1 Ascend HDK 23.0.2.1 Ascend HDK 23.0.2 Ascend HDK 23.0.3 Ascend HDK 23.0.5.1 Ascend HDK 23.0.5.2 Ascend HDK 23.0.5 Ascend HDK 23.0.6.1 Ascend HDK 23.0.6 Ascend HDK 23.0.RC1.2 Ascend HDK 23.0.RC2.2 Ascend HDK 23.0.RC2.3 Ascend HDK 23.0.RC2.5 Ascend HDK 23.0.RC3.1 Ascend HDK 23.0.RC3.20 Ascend HDK 23.0.RC3.2 Ascend HDK 23.0.RC3.3 Ascend HDK 23.0.RC3.5 Ascend HDK 23.0.RC3.6 Ascend HDK 23.0.RC3 Ascend HDK 24.1.RC1 |
Ascend HDK 24.1.RC2 |
Atlas 200I A2 |
Atlas 200I A2 1.0.21 |
Ascend HDK 24.1.RC2 |
Atlas 200I SoC A1 |
Atlas 200I SoC A1 1.0.21 |
Ascend HDK 24.1.RC2 |
Atlas 300I A2 |
Atlas 300I A2 1.0.RC1 |
Ascend HDK 24.1.RC2 |
Atlas 300T A2 |
Atlas 300T A2 1.0.RC3 |
Ascend HDK 24.1.RC2 |
Atlas 300T Pro |
Atlas 300T Pro 1.0.21 |
Ascend HDK 24.1.RC2 |
Atlas 300V |
Atlas 300V 1.0.21 |
Ascend HDK 24.1.RC2 |
PR420KI G2 |
BMC:3.10.2.55之前的版本都涉及 |
BMC:3.10.2.55及以后版本 |
PR425KI G2 |
BMC:3.10.2.55之前的版本都涉及 |
BMC:3.10.2.55及以后版本 |
PR420KI |
BMC:3.10.2.27之前的版本都涉及 |
BMC:3.10.2.27及以后版本 |
PR425KI |
BMC:3.10.2.27之前的版本都涉及 |
BMC:3.10.2.27及以后版本 |
PR210K |
BMC:3.11.00.27之前的版本都涉及 |
BMC:3.11.00.27及以后版本 |
PR210KI(VD) |
BMC:3.11.00.31之前的版本都涉及 |
BMC:3.11.00.31及以后版本 |
PR210KI(VE) |
BMC:3.11.00.31之前的版本都涉及 |
BMC:3.11.00.31及以后版本 |
漏洞影响
成功利用该漏洞可能导致在目标设备上远程执行代码。
漏洞得分
漏洞使用CVSSv3.1计分系统进行评分,详细评分标准请参考:https://www.first.org/cvss/specification-document。
基础得分:8.1
临时得分:8.1
环境得分:NA
CVSS v3.1 Vector: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
技术细节
漏洞描述:
利用漏洞发起攻击的预置条件:
1. 服务端启用OpenSSH服务
2. 攻击者能够访问SSH服务使用的端口,默认端口为22
技术细节:
攻击者发送特定报文到目标设备,由于目标设备的OpenSSH服务的信号处理中存在条件竞争问题,导致未经身份验证的攻击者可利用此漏洞在目标设备上远程执行任意代码。
临时消减方案
1. 优先通过防火墙、网络拓扑等网络策略阻隔网络连接,将openssh服务端口仅开放给白名单可信IP访问。
2. 可通过更改OpenSSH(D)的配置,限制LoginGraceTime 为 0: 在配置文件/etc/ssh/sshd_config 中,增加: LoginGraceTime 0 后重启ssh服务 注:LoginGraceTime不设置(默认)为120,即当用户登录ssh时要求输入凭证的时间限制,默认120s内没有输入则自动断开。限制LoginGraceTime 为 0代表sshd将不对ssh链接进行超时限制。
版本获取路径
您可以访问宝德官方网站https://www.powerleader.com.cn/download_48.html获取补丁版本,或者通过宝德400热线获取补丁/更新版本。
漏洞来源
外界已公开披露。
更新记录
2024-08-17 首次发布
宝德安全应急响应对外服务
宝德一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取宝德公司安全应急响应服务及宝德产品漏洞信息,请访问
https://www.powerleader.com.cn/service_203.html?cid=203
反馈宝德产品和解决方案安全问题,请反馈至宝德PSIRT邮箱psirt@powerleadercom.cn
宝德计算机售后咨询热线:4008-870-872
宝德PSIRT邮箱:psirt@powerleadercom.cn
宝德计算机官网:http://www.powerleadercom.cn
参考链接
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
https://nvd.nist.gov/vuln/detail/CVE-2024-6387
http://www.openwall.com/lists/oss-security/2024/07/01/12
http://www.openwall.com/lists/oss-security/2024/07/01/13
https://github.com/zgzhang/cve-2024-6387-poc