OpenSSH遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-6387)
發(fā)布時間:2024-07-02 14:17:21
2024年07月02日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測到OpenSSH官方發(fā)布漏洞公告: OpenSSH 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-6387),風(fēng)險等級較高。
請相關(guān)受影響用戶,及時排查處理,以免產(chǎn)生非必要損失。
漏洞詳情:
OpenSSH是一套基于安全外殼(SSH)協(xié)議的安全網(wǎng)絡(luò)實用程序,它提供強(qiáng)大的加密功能以確保隱私和安全的文件傳輸,使其成為遠(yuǎn)程服務(wù)器管理和安全數(shù)據(jù)通信的必備工具。
該漏洞是 OpenSSH服務(wù)器 (sshd) 中的信號處理程序競爭問題,導(dǎo)致影響 sshd 的默認(rèn)配置,并且“無需用戶交互”。因為它允許未經(jīng)身份驗證的 RCE 作為 root,使未經(jīng)身份驗證的攻擊者可以利用此漏洞在Linux系統(tǒng)上以root身份執(zhí)行任意代碼。
風(fēng)險等級:
高危
影響范圍:
8.5p1 <= OpenSSH < 9.8p1
OpenSSH < 4.4p1 且未安裝CVE-2006-5051/CVE-2008-4109補(bǔ)丁
修復(fù)建議:
1. 官方已發(fā)布安全更新,建議升級至最新版本。OpenSSH > 9.8p1,下載鏈接:https://www.openssh.com/releasenotes.html
2. SSH服務(wù)端口需要嚴(yán)格限制安全組,禁止公網(wǎng)任意訪問,以減少相關(guān)影響。
參考鏈接:
以上就是金山云為您帶來的OpenSSH遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-6387)的全部內(nèi)容,如果還想了解更多內(nèi)容可訪問金山云官網(wǎng)www.fireworks888.com了解其它資訊。