1. 国内精品伊人久久久久影院对白_久久亚洲精品人成综合网_久久国语露脸国产精品电影_国产精品美女久久久M_国产韩国精品一区二区三区久久

          ?
          服務支持

          寶德提供廠商一站式服務,讓客戶無后顧之憂,助客戶聚焦核心業(yè)務

          安全預警 - 涉及寶德部分產(chǎn)品的OpenSSH遠程代碼執(zhí)行漏洞

          預警編號:PowerLeader-sa-20240817-01-server

          初始發(fā)布時間: 2024-08-17

          更新發(fā)布時間: 2024-08-17

          漏洞描述

          近日,寶德感知到官方修復了OpenSSH存在的一個遠程代碼執(zhí)行漏洞,編號為CVE-2024-6387。該漏洞源于信號處理程序調(diào)用了非異步信號安全的函數(shù)導致的,成功的漏洞利用,遠程且未經(jīng)身份認證的攻擊者將能夠以root權(quán)限在目標服務上下文執(zhí)行遠程代碼。

          OpenSSH 是一種開源的實現(xiàn) Secure Shell (SSH) 協(xié)議的軟件套件,用于在不安全的網(wǎng)絡中為網(wǎng)絡服務提供安全的加密通信方法。SSH 協(xié)議允許用戶通過加密的通道遠程登錄到服務器或執(zhí)行命令,同時確保數(shù)據(jù)在傳輸過程中的安全性和完整性。該應用使用比較廣泛,建議廣大用戶及時參考廠商提供的解決方案做好風險排查及防護,避免遭受黑客的攻擊。

          受影響產(chǎn)品版本、影響范圍和修補版本

          產(chǎn)品型號

          影響范圍

          修補版本

          Ascend HDK

          Ascend HDK 23.0.0

          Ascend HDK 23.0.1

          Ascend HDK 23.0.2.1

          Ascend HDK 23.0.2

          Ascend HDK 23.0.3

          Ascend HDK 23.0.5.1

          Ascend HDK 23.0.5.2

          Ascend HDK 23.0.5

          Ascend HDK 23.0.6.1

          Ascend HDK 23.0.6

          Ascend HDK 23.0.RC1.2

          Ascend HDK 23.0.RC2.2

          Ascend HDK 23.0.RC2.3

          Ascend HDK 23.0.RC2.5

          Ascend HDK 23.0.RC3.1

          Ascend HDK 23.0.RC3.20

          Ascend HDK 23.0.RC3.2

          Ascend HDK 23.0.RC3.3

          Ascend HDK 23.0.RC3.5

          Ascend HDK 23.0.RC3.6

          Ascend HDK 23.0.RC3

          Ascend HDK 24.1.RC1

          Ascend HDK 24.1.RC2

          Atlas 200I A2

          Atlas 200I A2 1.0.21

          Ascend HDK 24.1.RC2

          Atlas 200I SoC A1

          Atlas 200I SoC A1 1.0.21

          Ascend HDK 24.1.RC2

          Atlas 300I A2

          Atlas 300I A2 1.0.RC1

          Ascend HDK 24.1.RC2

          Atlas 300T A2

          Atlas 300T A2 1.0.RC3

          Ascend HDK 24.1.RC2

          Atlas 300T Pro

          Atlas 300T Pro 1.0.21

          Ascend HDK 24.1.RC2

          Atlas 300V

          Atlas 300V 1.0.21

          Ascend HDK 24.1.RC2

          PR420KI G2

          BMC3.10.2.55之前的版本都涉及

          BMC3.10.2.55及以后版本

          PR425KI G2

          BMC3.10.2.55之前的版本都涉及

          BMC3.10.2.55及以后版本

          PR420KI

          BMC3.10.2.27之前的版本都涉及

          BMC3.10.2.27及以后版本

          PR425KI

          BMC3.10.2.27之前的版本都涉及

          BMC3.10.2.27及以后版本

          PR210K

          BMC3.11.00.27之前的版本都涉及

          BMC3.11.00.27及以后版本

          PR210KIVD

          BMC3.11.00.31之前的版本都涉及

          BMC3.11.00.31及以后版本

          PR210KIVE

          BMC3.11.00.31之前的版本都涉及

          BMC3.11.00.31及以后版本

          漏洞影響

          成功利用該漏洞可能導致在目標設備上遠程執(zhí)行代碼。

          漏洞得分

          漏洞使用CVSSv3.1計分系統(tǒng)進行評分,詳細評分標準請參考:https://www.first.org/cvss/specification-document

          基礎得分:8.1

          臨時得分:8.1

          環(huán)境得分:NA

          CVSS v3.1 Vector: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X

          技術細節(jié)

          漏洞描述:

          利用漏洞發(fā)起攻擊的預置條件:

          1. 服務端啟用OpenSSH服務

          2. 攻擊者能夠訪問SSH服務使用的端口,默認端口為22

          技術細節(jié):

          攻擊者發(fā)送特定報文到目標設備,由于目標設備的OpenSSH服務的信號處理中存在條件競爭問題,導致未經(jīng)身份驗證的攻擊者可利用此漏洞在目標設備上遠程執(zhí)行任意代碼。

          臨時消減方案

          1. 優(yōu)先通過防火墻、網(wǎng)絡拓撲等網(wǎng)絡策略阻隔網(wǎng)絡連接,將openssh服務端口僅開放給白名單可信IP訪問。

           2. 可通過更改OpenSSH(D)的配置,限制LoginGraceTime 0: 在配置文件/etc/ssh/sshd_config 中,增加: LoginGraceTime 0 后重啟ssh服務 注:LoginGraceTime不設置(默認)為120,即當用戶登錄ssh時要求輸入憑證的時間限制,默認120s內(nèi)沒有輸入則自動斷開。限制LoginGraceTime 0代表sshd將不對ssh鏈接進行超時限制。

          版本獲取路徑

          您可以訪問寶德官方網(wǎng)站http://szcxy.cn/download_48.html獲取補丁版本,或者通過寶德400熱線獲取補丁/更新版本。

          漏洞來源

          外界已公開披露。

          更新記錄

          2024-08-17 首次發(fā)布

          寶德安全應急響應對外服務

          寶德一貫主張盡全力保障產(chǎn)品用戶的最終利益,遵循負責任的安全事件披露原則,并通過產(chǎn)品安全問題處理機制處理產(chǎn)品安全問題。

          獲取寶德公司安全應急響應服務及寶德產(chǎn)品漏洞信息,請訪問

          http://szcxy.cn/service_203.html?cid=203

          反饋寶德產(chǎn)品和解決方案安全問題,請反饋至寶德PSIRT郵箱psirt@powerleadercom.cn

          寶德計算機售后咨詢熱線:4008-870-872

          寶德PSIRT郵箱:psirt@powerleadercom.cn

          寶德計算機官網(wǎng):http://www.powerleadercom.cn


          參考鏈接

          https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

          https://nvd.nist.gov/vuln/detail/CVE-2024-6387

          http://www.openwall.com/lists/oss-security/2024/07/01/12

          http://www.openwall.com/lists/oss-security/2024/07/01/13

          https://github.com/zgzhang/cve-2024-6387-poc

          ? www夜插内射视频网站_久久亚洲精品人成综合网_久久国语露脸国产精品电影_国产精品美女久久久M