一、概要
近日,基地云关注到OpenSSH官方发布安全公告,披露在v8.5p1至9.8p1(不包括)的sshd存在一处因信号处理程序竞争问题导致的远程代码执行漏洞(CVE-2024-6387), 未经身份验证的攻击者利用漏洞可以在受害者 Linux 系统上以 root 身份执行任意代码。目前漏洞细节和PoC已公开,风险高。基地云提醒用户及时安排自检并做好安全加固。
参考链接:
https://www.openssh.com/security.html
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、 影响范围
影响版本:
8.5p1 <= OpenSSH < 9.8p1
安全版本:
OpenSSH >= 9.8p1
四、安全建议
目前官方已在高版本中修复了该漏洞,请受影响的用户升级至安全版本:
https://www.openssh.com/releasenotes.html
各大Linux厂商的修复版本,具体请关注各厂商安全公告:
RedHat: https://access.redhat.com/security/cve/cve-2024-6387
Ubuntu: https://ubuntu.com/security/notices/USN-6859-1
SUSE: https://www.suse.com/security/cve/CVE-2024-6387.html
Debian: https://security-tracker.debian.org/tracker/DSA-5724-1
注:修复漏洞前请将资料和数据进行备份,并与客户应用供应商和维护方确认并进行充分测试。