OpenSSH远程代码执行漏洞(CVE-2024-6387)
发布时间:2024-07-02 14:17:21
2024年07月02日,金山云安全应急响应中心监测到OpenSSH官方发布漏洞公告: OpenSSH 远程代码执行漏洞(CVE-2024-6387),风险等级较高。
请相关受影响用户,及时排查处理,以免产生非必要损失。
漏洞详情:
OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。
该漏洞是 OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,导致影响 sshd 的默认配置,并且“无需用户交互”。因为它允许未经身份验证的 RCE 作为 root,使未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。
风险等级:
高危
影响范围:
8.5p1 <= OpenSSH < 9.8p1
OpenSSH < 4.4p1 且未安装CVE-2006-5051/CVE-2008-4109补丁
修复建议:
1. 官方已发布安全更新,建议升级至最新版本。OpenSSH > 9.8p1,下载链接:https://www.openssh.com/releasenotes.html
2. SSH服务端口需要严格限制安全组,禁止公网任意访问,以减少相关影响。
参考链接:
以上就是金山云为您带来的OpenSSH远程代码执行漏洞(CVE-2024-6387)的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。