Palo Alto Networks 防火墙是否提供有关 regreSSHion OpenSSH 服务器 (sshd) 漏洞 (CVE-2024-6387) 的信息和覆盖范围?
5194
Created On 07/09/24 13:39 PM - Last Modified 11/19/24 18:38 PM
Question
Palo Alto Networks 防火墙是否提供有关 regreSSHion OpenSSH 服务器 (sshd) 漏洞 (CVE-2024-6387) 的信息和覆盖范围?
Environment
- 帕洛阿尔托网络NGFW
- CVE-2024-6387 漏洞
Answer
- Palo Alto 的内容团队正在审查公开可用的 POC 以寻找可能的覆盖范围。
Additional Information
- CVE-2024-6387 漏洞
- https://www.qualys.com/regresshion-cve-2024-6387/
- 在 OpenSSH 的服务器 (sshd) 中执行未经身份验证的远程代码,授予完全 root 访问权限。
- https://www.qualys.com/regresshion-cve-2024-6387/
- 受影响的版本:
- 早于 4.4p1 的 OpenSSH 版本容易受到此信号处理程序争用条件的影响,除非它们针对 CVE-2006-5051 和 CVE-2008-4109 进行了修补。
- 由于 CVE-2006-5051 的变革性补丁,从 4.4p1 到 8.5p1(不包括 8.5p1)的版本不容易受到攻击,该补丁使以前不安全的功能变得安全。
- 该漏洞在 8.5p1 到 9.8p1(但不包括 9.8p1)的版本中再次出现,这是由于意外删除了函数中的关键组件所致。
- 潜在 POC:https://github.com/zgzhang/cve-2024-6387-poc
- 对 PAN-OS 的影响的安全公告链接,其中没有受 CVE-2024-6387 影响的 PAN-OS 版本: https://security.paloaltonetworks.com/CVE-2024-6387
- Unit 42 Threat Briefing 链接:https://unit42.paloaltonetworks.com/threat-brief-cve-2024-6387-openssh/