文档首页/ Huawei Cloud EulerOS/ 服务公告/ 漏洞公告/ OpenSSH远程代码执行漏洞公告(CVE-2024-6387)
更新时间:2024-09-20 GMT+08:00

OpenSSH远程代码执行漏洞公告(CVE-2024-6387)

漏洞详情

2024年7月1日,国外安全研究机构发布了最新的一个关于“regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems(CVE-2024-6387)” 的漏洞公告,该漏洞影响的HCE OpenSSH版本范围:8.5p1 <= OpenSSH < 8.8p1-2.r34。由于sshd在SIGALRM处理程序中调用了不安全的异步信号函数,导致未经身份验证的攻击者利用漏洞可以在受害者Linux系统上以root身份执行任意代码。该漏洞影响范围广,目前漏洞技术细节和PoC均已公开,建议用户及时修复。

HCE对应的SA参见:HCE2-SA-2024-0224

影响和风险

未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码,造成机密性、完整性和可用性全面损失。

判断方法

  1. 执行以下命令查看HCE版本,如果是HCE 2.0,执行下一步;如果是HCE 1.1,则不受该漏洞影响。
    cat /etc/hce-latest
  2. 执行以下命令查询OpenSSH版本号,如果版本号小于openssh-8.8p1-2.r34,说明受该漏洞影响。
    rpm -qa | grep openssh

漏洞修复方案

  1. 升级OpenSSH版本
    yum update openssh
    查询OpenSSH版本号是否大于等于openssh-8.8p1-2.r34
    rpm -qa | grep openssh
  2. 重启sshd服务
    systemctl restart sshd