信息技术中心
OpenSSH 远程代码执行漏洞(CVE-2024-6387)
信息来源:信息技术中心 作者:邹国忠 时间:2024-07-03 15:55 阅读次数: 发布:网络信息安全

一、概要

近日,基地云关注到OpenSSH官方发布安全公告,披露在v8.5p19.8p1(不包括)的sshd存在一处因信号处理程序竞争问题导致的远程代码执行漏洞(CVE-2024-6387, 未经身份验证的攻击者利用漏洞可以在受害者 Linux 系统上以 root 身份执行任意代码。目前漏洞细节和PoC已公开,风险高。基地云提醒用户及时安排自检并做好安全加固。

参考链接:

https://www.openssh.com/security.html

https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、 影响范围

影响版本:

8.5p1 <= OpenSSH < 9.8p1

安全版本:

OpenSSH >= 9.8p1

四、安全建议

目前官方已在高版本中修复了该漏洞,请受影响的用户升级至安全版本:

https://www.openssh.com/releasenotes.html

各大Linux厂商的修复版本,具体请关注各厂商安全公告:

RedHat: https://access.redhat.com/security/cve/cve-2024-6387

Ubuntu: https://ubuntu.com/security/notices/USN-6859-1

SUSE: https://www.suse.com/security/cve/CVE-2024-6387.html

Debian: https://security-tracker.debian.org/tracker/DSA-5724-1

注:修复漏洞前请将资料和数据进行备份,并与客户应用供应商和维护方确认并进行充分测试。


上一条:国家网络安全通报中心:大模型工具Ollama存在安全风险 下一条:Rust 命令注入漏洞预警(CVE-2024-24576)

  • 企业微信号

  • 学校公众号

  • 学校视频号

  • 事业单位
  • 网警