一、漏洞概述
OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能
2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server 远程代码执行漏洞。漏洞成因 为 条件竞争,因此若要成功利用该漏洞,需要经过多次尝试,并需要绕过相关系统保护措施(如ASLR),在实际网络环境下利用难度较大。同时安装于OpenBSD系统/Windows系统中的OpenSSH 也不受该漏洞影响。
官方已发布安全更新,建议相关受影响客户进行更新升级。
二、影响范围
OpenSSH < 4.4p1 且未安装CVE-2006-5051/CVE-2008-4109补丁
8.5p1 <= OpenSSH < 9.8p1
三、安全措施
1.升级版本:
目前官方已有可更新版本,建议受影响用户升级至最新版本:
OpenSSH > 9.8p1
2.官方补丁:
下载地址:
https://www.openssh.com/releasenotes.html
3.安全策略:
利用安全组设置 ssh端口仅对可信地址开放。
原文始发于微信公众号(Eonian Sharp):漏洞预警 | OpenSSH 远程代码执行漏洞(CVE-2024-6387)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论