●CVE编号:CVE-2024-6387
●漏洞等级:紧急
●利用复杂度:困难
●披露时间:2024-07-01
●处置优先级:高
●补丁情况:官方补丁
一、漏洞描述
OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能
2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server远程代码执行漏洞。漏洞成因为条件竞争,因此若要成功利用该漏洞,需要经过多次尝试,并需要绕过相关系统保护措施(如ASLR)
二、影响版本
8.5p1 <= OpenSSH < 9.8p1
三、排查方案:
除人工排查组件版本外,安恒明鉴漏洞扫描系统已发布紧急策略包,支持快速检测该漏洞。明鉴漏扫用户可通过在线或离线方式升级主机策略库至V1.0.3641.0版本。
在线升级步骤:
【系统管理】-【系统设置】-勾选主机策略-立即升级
离线升级包链接:
http://upgrade.websaas.com.cn/api/system/download?bucketName=upgrade-packs&fileName=offline/RAS-Policy-SysScan-V1.0.3641.0.zip
升级修复方案:
将 OpenSSH 更新到最新版本 9.8 或者各发行版本的修复版本。
原文始发于微信公众号(安恒信息CERT):【二次更新】OpenSSH存在远程代码执行漏洞(CVE-2024-6387)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论