精品一区二区三区影院在线午夜,动漫3d精品欧美一区二区三区 ,国产精品九九99久久精品,久久久国产精品免费看,2025精品一区二区三区,中文国产精品久久久久,亚洲一区二区中文字幕,日本道一区二区免费

?
安全預警 - 涉及寶德部分產品的OpenSSH遠程代碼執行漏洞

預警編號:PowerLeader-sa-20240817-01-server

初始發布時間: 2024-08-17

更新發布時間: 2024-08-17

漏洞描述

近日,寶德感知到官方修復了OpenSSH存在的一個遠程代碼執行漏洞,編號為CVE-2024-6387。該漏洞源于信號處理程序調用了非異步信號安全的函數導致的,成功的漏洞利用,遠程且未經身份認證的攻擊者將能夠以root權限在目標服務上下文執行遠程代碼。

OpenSSH 是一種開源的實現 Secure Shell (SSH) 協議的軟件套件,用于在不安全的網絡中為網絡服務提供安全的加密通信方法。SSH 協議允許用戶通過加密的通道遠程登錄到服務器或執行命令,同時確保數據在傳輸過程中的安全性和完整性。該應用使用比較廣泛,建議廣大用戶及時參考廠商提供的解決方案做好風險排查及防護,避免遭受黑客的攻擊。

受影響產品版本、影響范圍和修補版本

產品型號

影響范圍

修補版本

Ascend HDK

Ascend HDK 23.0.0

Ascend HDK 23.0.1

Ascend HDK 23.0.2.1

Ascend HDK 23.0.2

Ascend HDK 23.0.3

Ascend HDK 23.0.5.1

Ascend HDK 23.0.5.2

Ascend HDK 23.0.5

Ascend HDK 23.0.6.1

Ascend HDK 23.0.6

Ascend HDK 23.0.RC1.2

Ascend HDK 23.0.RC2.2

Ascend HDK 23.0.RC2.3

Ascend HDK 23.0.RC2.5

Ascend HDK 23.0.RC3.1

Ascend HDK 23.0.RC3.20

Ascend HDK 23.0.RC3.2

Ascend HDK 23.0.RC3.3

Ascend HDK 23.0.RC3.5

Ascend HDK 23.0.RC3.6

Ascend HDK 23.0.RC3

Ascend HDK 24.1.RC1

Ascend HDK 24.1.RC2

Atlas 200I A2

Atlas 200I A2 1.0.21

Ascend HDK 24.1.RC2

Atlas 200I SoC A1

Atlas 200I SoC A1 1.0.21

Ascend HDK 24.1.RC2

Atlas 300I A2

Atlas 300I A2 1.0.RC1

Ascend HDK 24.1.RC2

Atlas 300T A2

Atlas 300T A2 1.0.RC3

Ascend HDK 24.1.RC2

Atlas 300T Pro

Atlas 300T Pro 1.0.21

Ascend HDK 24.1.RC2

Atlas 300V

Atlas 300V 1.0.21

Ascend HDK 24.1.RC2

PR420KI G2

BMC3.10.2.55之前的版本都涉及

BMC3.10.2.55及以后版本

PR425KI G2

BMC3.10.2.55之前的版本都涉及

BMC3.10.2.55及以后版本

PR420KI

BMC3.10.2.27之前的版本都涉及

BMC3.10.2.27及以后版本

PR425KI

BMC3.10.2.27之前的版本都涉及

BMC3.10.2.27及以后版本

PR210K

BMC3.11.00.27之前的版本都涉及

BMC3.11.00.27及以后版本

PR210KIVD

BMC3.11.00.31之前的版本都涉及

BMC3.11.00.31及以后版本

PR210KIVE

BMC3.11.00.31之前的版本都涉及

BMC3.11.00.31及以后版本

漏洞影響

成功利用該漏洞可能導致在目標設備上遠程執行代碼。

漏洞得分

漏洞使用CVSSv3.1計分系統進行評分,詳細評分標準請參考:https://www.first.org/cvss/specification-document。

基礎得分:8.1

臨時得分:8.1

環境得分:NA

CVSS v3.1 Vector: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X

技術細節

漏洞描述:

利用漏洞發起攻擊的預置條件:

1. 服務端啟用OpenSSH服務

2. 攻擊者能夠訪問SSH服務使用的端口,默認端口為22

技術細節:

攻擊者發送特定報文到目標設備,由于目標設備的OpenSSH服務的信號處理中存在條件競爭問題,導致未經身份驗證的攻擊者可利用此漏洞在目標設備上遠程執行任意代碼。

臨時消減方案

1. 優先通過防火墻、網絡拓撲等網絡策略阻隔網絡連接,將openssh服務端口僅開放給白名單可信IP訪問。

2. 可通過更改OpenSSH(D)的配置,限制LoginGraceTime 0: 在配置文件/etc/ssh/sshd_config 中,增加: LoginGraceTime 0 后重啟ssh服務 注:LoginGraceTime不設置(默認)為120,即當用戶登錄ssh時要求輸入憑證的時間限制,默認120s內沒有輸入則自動斷開。限制LoginGraceTime 0代表sshd將不對ssh鏈接進行超時限制。

版本獲取路徑

您可以訪問寶德官方網站http://www.aomeizhi.com/download_48.html獲取補丁版本,或者通過寶德400熱線獲取補丁/更新版本。

漏洞來源

外界已公開披露。

更新記錄

2024-08-17 首次發布

寶德安全應急響應對外服務

寶德一貫主張盡全力保障產品用戶的最終利益,遵循負責任的安全事件披露原則,并通過產品安全問題處理機制處理產品安全問題。

獲取寶德公司安全應急響應服務及寶德產品漏洞信息,請訪問

http://www.aomeizhi.com/service_203.html?cid=203

反饋寶德產品和解決方案安全問題,請反饋至寶德PSIRT郵箱psirt@powerleadercom.cn

寶德計算機售后咨詢熱線:4008-870-872

寶德PSIRT郵箱:psirt@powerleadercom.cn

寶德計算機官網:http://www.powerleadercom.cn


參考鏈接

https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

https://nvd.nist.gov/vuln/detail/CVE-2024-6387

http://www.openwall.com/lists/oss-security/2024/07/01/12

http://www.openwall.com/lists/oss-security/2024/07/01/13

https://github.com/zgzhang/cve-2024-6387-poc

? 主站蜘蛛池模板: 麻豆一二三四区乱码 | 国精产品一区一区三区免费视频 | 狠狠精品干练久久久无码中文字幕 | 四虎影视成人永久免费观看视频 | 亚洲色精品三区二区一区 | 新版天堂资源中文8在线 | 色婷婷综合久久久久中文字幕 | 无码人妻丰满熟妇啪啪7774 | 精品国产乱码久久久久久人妻 | 国产熟女露脸大叫高潮 | 久久久av波多野一区二区 | 免费观看美女裸体网站 | 99久久人妻精品免费一区 | 人妻少妇精品中文字幕av | 日韩精品亚洲人成在线观看 | 国产精品va在线播放 | 狠狠躁日日躁夜夜躁A片小说按摩 | 在线涩涩免费观看国产精品 | 欧美精品黑人粗大视频 | 色婷婷综合久久久久中文 | 久久精品国产亚洲av电影 | 无码国产精成人午夜视频一区二区 | 欧美肥老太WBWBWBB | 久久99精品久久久久久hb无码 | 色翁荡息又大又硬又粗又爽 | 亚洲av午夜精品一区二区三区 | 免费看美女被靠到爽的视频 | 国内精品人妻无码久久久影院 | 亚洲AV无码久久三宫椿系列 | 久久久久久久久蜜桃 | 女性裸体啪啪喷水无遮挡 | 久久婷婷五月综合97色一本一本 | 国产午夜亚洲精品午夜鲁丝片 | 人妻被按摩到潮喷中文字幕 | 永久免费A∨片在线观看 | 97精品人妻一区二区三区香蕉 - 百度 | 在线播放免费人成视频网站 | 99精品久久久久久久清纯直播 | 国产午夜成人AV在线播放 | 熟女乱伦一区二区三区 | 国产精品久久久亚洲 |