Huawei Cloud EulerOS
Huawei Cloud EulerOS
- 最新动态
- 服务公告
- 产品介绍
- 用户指南
-
常见问题
- CentOS Linux停止维护后如何应对?
- 华为云针对CentOS EOL有没有迁移方案?
- 如何安装mlnx驱动?
- 如何开启HCE操作系统的SELinux功能?
- 迁移系统后,如何更改控制台操作系统名称?
- Huawei Cloud EulerOS、openEuler和EulerOS镜像的主要区别是什么?
- 如何打开内核wireguard模块以及安装wireguard-tools?
- 如何将docker工具的用户凭证保存方式配置成与社区一致?
- OOM相关参数配置与原因排查
- IPVS报错问题说明
- 中文环境执行sulogin命令终端显示乱码说明
- ECS开启IPv6后,HCE系统内无法获取到IPv6地址
- 如何设置自动注销时间TMOUT?
- 最佳实践
- 文档下载
- 通用参考
链接复制成功!
OpenSSH远程代码执行漏洞公告(CVE-2024-6387)
漏洞详情
2024年7月1日,国外安全研究机构发布了最新的一个关于“regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems(CVE-2024-6387)” 的漏洞公告,该漏洞影响的HCE OpenSSH版本范围:8.5p1 <= OpenSSH < 8.8p1-2.r34。由于sshd在SIGALRM处理程序中调用了不安全的异步信号函数,导致未经身份验证的攻击者利用漏洞可以在受害者Linux系统上以root身份执行任意代码。该漏洞影响范围广,目前漏洞技术细节和PoC均已公开,建议用户及时修复。
HCE对应的SA参见:HCE2-SA-2024-0224。
影响和风险
未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码,造成机密性、完整性和可用性全面损失。
判断方法
- 执行以下命令查看HCE版本,如果是HCE 2.0,执行下一步;如果是HCE 1.1,则不受该漏洞影响。
cat /etc/hce-latest
- 执行以下命令查询OpenSSH版本号,如果版本号小于openssh-8.8p1-2.r34,说明受该漏洞影响。
rpm -qa | grep openssh
漏洞修复方案
- 升级OpenSSH版本
yum update openssh
查询OpenSSH版本号是否大于等于openssh-8.8p1-2.r34rpm -qa | grep openssh
- 重启sshd服务
systemctl restart sshd
父主题: 漏洞公告