您所在的位置: 首页 > 网络安全 > 正文 网络安全
    OpenSSH远程代码执行漏洞
        发表时间:2024-08-13  阅读次数:

    1. 漏洞概述

    2024年7月,中心监测到OpenSSH远程代码执行漏洞,漏洞编号:CVE-2024-6387,漏洞威胁等级:高危。

    2. 漏洞详情

    OpenSSH,一个基于 Secure Shell (SSH) 协议的网络实用程序,广泛用于安全远程登录、管理远程服务器以及通过 scp 或 sftp 进行备份和远程文件传输。

    如果客户端没有在 LoginGraceTime 秒(默认为 120 秒)内通过身份验证,sshd 的 SIGALRM 处理程序会被异步调用,并可能调用各种不安全的异步信号函数。攻击者可以利用这一漏洞,无需用户交互即可提权至 root 权限并执行任意代码。

    攻击者可以利用该漏洞全面接管系统,安装恶意软件、篡改数据和创建后门等,甚至可能发起连锁攻击,以被入侵的系统为立足点,辐射攻击网络中其它存在问题的设备。

    3. 影响版本

    OpenSSH < 4.4p1

    8.5p1 <=OpenSSH< 9.8p1

    4. 处置建议

    1. 目前官方已有可更新版本,建议受影响用户升级至安全版本:

    OpenSSH >= 9.8p1

    官方补丁下载地址:

    https://www.openssh.com/releasenotes.html

    参考链接:https://ubuntu.com/security/CVE-2024-6387

    上一篇:天净水明沧海阔——新时代我国网络安全建设发展述评

    下一篇:网络投资电信诈骗日趋“专业化”,谨防被骗