文章预览
CVE-2024-6387是什么? 此漏洞为OpenSSH服务(sshd) 中的 条件竞争漏洞,影响其默认配置 。如果 SSH 客户端在规定时间(LoginGraceTime默认为 120 秒)内无法进行身份验证,sshd服务将会异步调用 SIGALRM处理程序。在基于 glibc 的 Linux 发行版中,某些情况下 SIGALRM处理程序会调用syslog方法中不安全的内存处理相关函数,从而导致堆溢出,实现远程代码执行。 此外,漏洞研究人员分析了根本原因,确定它与CVE-2006-5051(OpenSSH早期的RCE漏洞) 相关,这意味着该漏洞是由于代码更改而被意外重新引入。 该漏洞是否发现在野利用? 截止本文发布时,尚未捕获到任何关于利用此漏洞的行为。 Github上已存在公开PoC,但经过微步漏洞团队复现,目前尚未确定该PoC的有效性。 该漏洞在实战中被利用的可能性有多大? 该漏洞 不太可能被用于远程大规模攻击 。理由如下: 漏洞利
………………………………