尊敬的各位用户:
您好!
近期披露OpenSSH存在远程代码执行漏洞(CVE-2024-6387),使得未经身份验证的攻击者可以利用此漏洞在linux系统上以root身份执行任意代码。
如果您负责维护有Linux系统,请关注该漏洞。
漏洞详情:
OpenSSH是广泛用于Linux系统安全远程登录、远程文件传输的服务软件。
该漏洞是由于OpenSSH服务(sshd)中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。
威胁等级:高危
受影响版本:
OpenSSH<4.4p1(未对CVE-2006-5051和CVE-2008-4109进行补丁修复)
8.5p1<=OpenSSH<9.8p1
修复建议:
初步检测我校校园网上约有300余台开通ssh服务的IP,疑似存在漏洞的设备约有50余台,其中最多的是Ubuntu 22.04 LTS。
经检查CentOS 6、7、8系列均不存在相关漏洞。常见的Debian、Ubuntu系统可能存在漏洞,更新到最新的openssh既可修补该漏洞。
建议维护Debian、Ubuntu系统的管理员执行以下命令:
1.查询openssh版本:
sshd -V
2.更新到最新的openssh修补该漏洞:
sudo apt update
sudo apt upgrade openssh-client openssh-server
信息化办公室
2024年7月4日