1. 漏洞概述
2024年7月,中心监测到OpenSSH远程代码执行漏洞,漏洞编号:CVE-2024-6387,漏洞威胁等级:高危。
2. 漏洞详情
OpenSSH,一个基于 Secure Shell (SSH) 协议的网络实用程序,广泛用于安全远程登录、管理远程服务器以及通过 scp 或 sftp 进行备份和远程文件传输。
如果客户端没有在 LoginGraceTime 秒(默认为 120 秒)内通过身份验证,sshd 的 SIGALRM 处理程序会被异步调用,并可能调用各种不安全的异步信号函数。攻击者可以利用这一漏洞,无需用户交互即可提权至 root 权限并执行任意代码。
攻击者可以利用该漏洞全面接管系统,安装恶意软件、篡改数据和创建后门等,甚至可能发起连锁攻击,以被入侵的系统为立足点,辐射攻击网络中其它存在问题的设备。
3. 影响版本
OpenSSH < 4.4p1
8.5p1 <=OpenSSH< 9.8p1
4. 处置建议
1. 目前官方已有可更新版本,建议受影响用户升级至安全版本:
OpenSSH >= 9.8p1
官方补丁下载地址:
https://www.openssh.com/releasenotes.html
参考链接:https://ubuntu.com/security/CVE-2024-6387