关于OpenSSH Server远程代码执行漏洞(CVE-2024-6387)的预警提示
 发布时间:2024-07-05   浏览次数:11

一、漏洞详情

OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。

    近日,监测到官方修复OpenSSH远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器(sshd)中的信号处理程序竞争问题,未经验证的攻击者可以利用此漏洞在Linux系统上以root执行任意代码。

    建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

OpenSSH < 4.4p1(不含已修复CVE-2006-5051CVE-2008-4109的实例)

8.5p1 <= OpenSSH < 9.8p1

三、修复建议

受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本。

不同Linux发行版可能会自行维护OpenSSH安全补丁,请前往发行版的openssh-server软件包信息页面,确认漏洞修复情况。例如在Ubuntu 22.04 LTS中,已发布openssh 1:8.9p1-3ubuntu0.10版本完成对本漏洞的修复。

如确有困难无法升级版本的,可采用缓解措施。在sshd配置文件(如/etc/ssh/sshd_config)中将LoginGraceTime设置为0,并重启sshd服务。请注意,使用该配置会导致MaxStartups连接耗尽,从而使sshd易受拒绝服务攻击,但可以缓解本漏洞的风险。也可使用iptables等防火墙最小化控制SSH访问范围。