OpenSSH Vulnerability: CVE-2024-6387 FAQs and Resour...這幾天所有的 IT 部門要有得忙了...
$ apt-cache show openssh-server
Package: openssh-server
Source: openssh
Version: 1:9.2p1-2+deb12u2 Do you want to continue? [Y/n] y
Get:1 http:// security.debian .org/debian-security bookworm-security/main arm64 openssh-server arm64 1:9.2p1-2+deb12u3 [414 kB]
Get:2 http:// security.debian .org/debian-security bookworm-security/main arm64 openssh-client arm64 1:9.2p1-2+deb12u3 [937 kB]
upstream: Add a facility to sshd(8) to penalise part...大概是鑑於前陣子 xz 後門的攻擊方式是使用簽章參數夾帶指令方式,加上這次目前有的 PoC 攻擊方向是藉由登入失敗來對 sshd 進行計時攻擊以造成在不恰當的時間點被打斷的 race condition,OpenSSH 的回應是監控每個來源的簽章失敗紀錄,太過份的給予從延遲回應到禁止連線的懲罰 XD 這個設定現在預設是關的,但他們說未來希望能預設打開