亲爱的用户您好,

 

近期OpenSSH爆出了严重漏洞,为安全考量,请您检测是否在受影响范围内。

 

漏洞详情:CVE-2024-6387 高危:平均6-8小时可获取root权限

在 OpenSSH 中发现了一个远程代码执行(RCE)漏洞,该漏洞是由于 OpenSSH 服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。

 

受影响的版本:4.4p1 以及 8.5p1 <= OpenSSH < 9.7p1

受影响的系统: Debian12 OpenSSH 9.2p1 、Ubuntu 22.04 OpenSSH 8.9p1

Tips: 主要受影响的系统大部分为新版Ubuntu、Debian 和 Centos9,而相对较老的Centos6、7、8 暂时不受影响。 

 

ssh -V 命令可以查看服务器目前版本。 

 

如您使用的OpenSSH版本在受影响的范围内,请尽快使用官方源更新至OpenSSH 9.8p1,第三方镜像源可能因为同步滞后等问题无法更新至最新安全版本。

 

参考:

https://www.openssh.com/txt/release-9.8

https://www.cve.org/CVERecord?id=CVE-2024-6387



星期二, 七月 2, 2024

« 返回