大工网安告[2024]007
一、 情况分析
OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。
近日,官方修复OpenSSH远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器(sshd)中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。目前该漏洞技术细节已在互联网上公开,鉴于此漏洞影响范围较大,建议大家尽快做好自查及防护。
威胁类型:代码执行。
技术类型:竞争条件导致的数据损坏。
利用条件:无
危害描述:未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码
二、 影响版本
OpenSSH < 4.4p1(不含已修复CVE-2006-5051和CVE-2008-4109的实例)
8.5p1 <= OpenSSH < 9.8p1
注:OpenBSD系统不受该漏洞影响。
三、 处置建议
目前OpenSSH上游已发布版本更新,受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本。
通过软件源更新方法:
Debian/Ubuntu等:apt update && apt install openssh-server
RHEL/CentOS等:yum update openssh
官方补丁下载地址:
https://www.openssh.com/releasenotes.html
https://github.com/openssh/openssh-portable/releases/tag/V_9_8_P1
更新后请使用systemctl restart sshd 等命令重启sshd服务。
不同Linux发行版可能会自行维护OpenSSH安全补丁,请前往发行版的openssh-server软件包信息页面,确认漏洞修复情况。
注:目前Centos 6,7,8自带版本不受影响。Rocky9、Debian、Ubuntu提供了补丁