首页 > 安全公告 > 正文

关于OpenSSH 远程代码执行漏洞(CVE-2024-6387)的安全公告

来源:时间:2024-07-02点击数:

大工网安告[2024]007


一、 情况分析

OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。

近日,官方修复OpenSSH远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器(sshd)中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。目前该漏洞技术细节已在互联网上公开,鉴于此漏洞影响范围较大,建议大家尽快做好自查及防护。

威胁类型:代码执行。

技术类型:竞争条件导致的数据损坏。

利用条件:无

危害描述:未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码

二、 影响版本

OpenSSH < 4.4p1(不含已修复CVE-2006-5051和CVE-2008-4109的实例)

8.5p1 <= OpenSSH < 9.8p1

注:OpenBSD系统不受该漏洞影响。

三、 处置建议

目前OpenSSH上游已发布版本更新,受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本。

通过软件源更新方法:

Debian/Ubuntu等:apt update && apt install openssh-server

RHEL/CentOS等:yum update openssh

官方补丁下载地址:

https://www.openssh.com/releasenotes.html

https://github.com/openssh/openssh-portable/releases/tag/V_9_8_P1

更新后请使用systemctl restart sshd 等命令重启sshd服务。

不同Linux发行版可能会自行维护OpenSSH安全补丁,请前往发行版的openssh-server软件包信息页面,确认漏洞修复情况。

注:目前Centos 6,7,8自带版本不受影响。Rocky9、Debian、Ubuntu提供了补丁


地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心