Куда я попал?
BDU:2024-04914
CVSS: 9
01.07.2024
Уязвимость сервера средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольный код
Уязвимость сервера средства криптографической защиты OpenSSH связана с повторным использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с root-привилегиями
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 01.07.2024 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Существует в открытом доступе |
Способ эксплуатации: | Манипулирование сроками и состоянием |
Способ устранения: | Обновление программного обеспечения |
Меры по устранению: | Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - для ограничения возможности эксплуатации в sshd_config выставить параметр «LoginGraceTime=0»; - установить для LoginGraceTime значение 0 в /etc/ssh/sshd_config и перезапустить sshd; - использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости; - использование средств межсетевого экранирования для ограничения возможности удалённого доступа. Использование рекомендаций производителя: Для FreeBSD: https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc Для OpenSSH: https://lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041430.html Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2024-6387 Для Ubuntu: https://ubuntu.com/security/CVE-2024-6387 Для Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2024-6387 Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2024-6387.html Для программных продуктов Siemens AG: https://cert-portal.siemens.com/productcert/html/ssa-446545.html Для ОС Astra Linux Special Edition 1.8: обновить пакет openssh до 1:9.6p1-2~deb10u1astra8se5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2024-0905SE18MD |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-362 | Одновременное использование общих ресурсов при выполнении кода без соответствующей синхронизации (состояние гонки) |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2024-6387 | Openssh: regresshion - race condition in ssh allows rce/dos |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
Идентификатор | Дата бюллетеня | Описание |
---|---|---|
VULN:20250117-1 | 17.01.2025 | Выполнение произвольного кода в Dell PowerScale OneFS |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
7.6 | HIGH | 2.0 | AV:N/AC:H/Au:N/C:C/I:C/A:C |
9 | HIGH | 3.0 | AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
Идентификаторы других систем описаний уязвимостей
CVE-2024-6387
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
ОС и аппаратные платформы: |
|
Ссылки на источники: |
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.