关于我们

OpenSSH远程代码执行漏洞(CVE-2024-6387)

发布时间:2024-07-02 14:17:21

2024年07月02日,金山云安全应急响应中心监测到OpenSSH官方发布漏洞公告: OpenSSH 远程代码执行漏洞(CVE-2024-6387),风险等级较高。


请相关受影响用户,及时排查处理,以免产生非必要损失。


漏洞详情:

OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。

该漏洞是 OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,导致影响 sshd 的默认配置,并且“无需用户交互”。因为它允许未经身份验证的 RCE 作为 root,使未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。


风险等级:

高危

影响范围:

8.5p1 <= OpenSSH < 9.8p1

OpenSSH < 4.4p1 且未安装CVE-2006-5051/CVE-2008-4109补丁


修复建议:

1. 官方已发布安全更新,建议升级至最新版本。OpenSSH > 9.8p1,下载链接:https://www.openssh.com/releasenotes.html

2. SSH服务端口需要严格限制安全组,禁止公网任意访问,以减少相关影响。

 

参考链接:

1.https://securityonline.info/cve-2024-6387-critical-openssh-unauthenticated-rce-flaw-regresshion-exposes-millions-of-linux-systems/

2.https://www.openwall.com/lists/oss-security/2024/07/01/3

以上就是金山云为您带来的OpenSSH远程代码执行漏洞(CVE-2024-6387)的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册