网络安全

安全预警

当前位置: 首页 -> 网络安全 -> 安全预警 -> 正文

关于Openssh远程代码执行漏洞(CVE-2024-6387)的风险提示

信息来源: 作者: 发布日期:2024-07-04

尊敬的各位用户:

您好!

近期披露OpenSSH存在远程代码执行漏洞(CVE-2024-6387),使得未经身份验证的攻击者可以利用此漏洞在linux系统上以root身份执行任意代码。

如果您负责维护有Linux系统,请关注该漏洞。

漏洞详情:

OpenSSH是广泛用于Linux系统安全远程登录、远程文件传输的服务软件。

该漏洞是由于OpenSSH服务(sshd)中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。

威胁等级:高危

受影响版本:

OpenSSH<4.4p1(未对CVE-2006-5051和CVE-2008-4109进行补丁修复)

8.5p1<=OpenSSH<9.8p1

修复建议:

初步检测我校校园网上约有300余台开通ssh服务的IP,疑似存在漏洞的设备约有50余台,其中最多的是Ubuntu 22.04 LTS。

经检查CentOS 6、7、8系列均不存在相关漏洞。常见的Debian、Ubuntu系统可能存在漏洞,更新到最新的openssh既可修补该漏洞。

建议维护Debian、Ubuntu系统的管理员执行以下命令:

1.查询openssh版本:

sshd -V

2.更新到最新的openssh修补该漏洞:

sudo apt update

sudo apt upgrade openssh-client openssh-server




信息化办公室

2024年7月4日

关闭