漏洞概述 | |||
漏洞名稱 | OpenSSH 遠程代碼執行漏洞 | ||
漏洞編號 | QVD-2024-24908,CVE-2024-6387 | ||
公開時間 | 2024-07-01 | 影響量級 | 百萬級 |
奇安信評級 | 高危 | CVSS 3.1分數 | 9.8 |
威脅類型 | 代碼執行 | 利用可能性 | 高 |
POC狀態 | 未公開 | 在野利用狀態 | 未發現 |
EXP狀態 | 未公開 | 技術細節狀態 | 已公開 |
危害描述:未經身份驗證的攻擊者可以利用此漏洞在Linux系統上以root身份執行任意代碼。 |
01?漏洞詳情
影響組件
OpenSSH是一套基于安全外殼(SSH)協議的安全網絡實用程序,它提供強大的加密功能以確保隱私和安全的文件傳輸,使其成為遠程服務器管理和安全數據通信的必備工具。
漏洞描述
近日,奇安信CERT監測到官方修復OpenSSH 遠程代碼執行漏洞(CVE-2024-6387),該漏洞是由于OpenSSH服務器 (sshd) 中的信號處理程序競爭問題,未經身份驗證的攻擊者可以利用此漏洞在Linux系統上以root身份執行任意代碼。目前該漏洞技術細節已在互聯網上公開,鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護。
02?影響范圍
影響版本
8.5p1 <= OpenSSH < 9.8p1
其他受影響組件
無
03?處置建議
安全更新
目前官方已有可更新版本,建議受影響用戶升級至最新版本:
OpenSSH > 9.8p1
官方補丁下載地址:
https://www.openssh.com/releasenotes.html
04?參考資料
[1]https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
[2]https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
來源:奇安信 CERT