【二次更新】OpenSSH存在远程代码执行漏洞(CVE-2024-6387)

admin 2024年7月2日14:09:26评论13 views字数 611阅读2分2秒阅读模式

【二次更新】OpenSSH存在远程代码执行漏洞(CVE-2024-6387)

●CVE编号:CVE-2024-6387

●漏洞等级:紧急

●利用复杂度:困难

●披露时间:2024-07-01

●处置优先级:高

●补丁情况:官方补丁

一、漏洞描述

OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能

2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server远程代码执行漏洞。漏洞成因为条件竞争,因此若要成功利用该漏洞,需要经过多次尝试,并需要绕过相关系统保护措施(如ASLR)

二、影响版本

8.5p1 <= OpenSSH < 9.8p1

三、排查方案:

除人工排查组件版本外,安恒明鉴漏洞扫描系统已发布紧急策略包,支持快速检测该漏洞。明鉴漏扫用户可通过在线或离线方式升级主机策略库至V1.0.3641.0版本。

在线升级步骤:

【系统管理】-【系统设置】-勾选主机策略-立即升级

【二次更新】OpenSSH存在远程代码执行漏洞(CVE-2024-6387)

离线升级包链接:

http://upgrade.websaas.com.cn/api/system/download?bucketName=upgrade-packs&fileName=offline/RAS-Policy-SysScan-V1.0.3641.0.zip

升级修复方案:

将 OpenSSH 更新到最新版本 9.8 或者各发行版本的修复版本。

原文始发于微信公众号(安恒信息CERT):【二次更新】OpenSSH存在远程代码执行漏洞(CVE-2024-6387)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日14:09:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【二次更新】OpenSSH存在远程代码执行漏洞(CVE-2024-6387)http://cn-sec.com/archives/2909565.html

发表评论

匿名网友 填写信息