关于OpenSSH Server远程代码执行漏洞(CVE-2024-6387)的预警提示 |
发布时间:2024-07-05 来源:信息化工作办公室 浏览次数:355 |
一、漏洞详情 OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。 近日,监测到官方修复OpenSSH远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器(sshd)中的信号处理程序竞争问题,未经验证的攻击者可以利用此漏洞在Linux系统上以root执行任意代码。 建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。 二、影响范围 OpenSSH < 4.4p1(不含已修复CVE-2006-5051和CVE-2008-4109的实例) 8.5p1 <= OpenSSH < 9.8p1 三、修复建议 受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本。 不同Linux发行版可能会自行维护OpenSSH安全补丁,请前往发行版的openssh-server软件包信息页面,确认漏洞修复情况。例如在Ubuntu 22.04 LTS中,已发布openssh 1:8.9p1-3ubuntu0.10版本完成对本漏洞的修复。 如确有困难无法升级版本的,可采用缓解措施。在sshd配置文件(如/etc/ssh/sshd_config)中将LoginGraceTime设置为0,并重启sshd服务。请注意,使用该配置会导致MaxStartups连接耗尽,从而使sshd易受拒绝服务攻击,但可以缓解本漏洞的风险。也可使用iptables等防火墙最小化控制SSH访问范围。 |