更新时间:2024-09-20 GMT+08:00
OpenSSH远程代码执行漏洞公告(CVE-2024-6387)
漏洞详情
2024年7月1日,国外安全研究机构发布了最新的一个关于“regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems(CVE-2024-6387)” 的漏洞公告,该漏洞影响的HCE OpenSSH版本范围:8.5p1 <= OpenSSH < 8.8p1-2.r34。由于sshd在SIGALRM处理程序中调用了不安全的异步信号函数,导致未经身份验证的攻击者利用漏洞可以在受害者Linux系统上以root身份执行任意代码。该漏洞影响范围广,目前漏洞技术细节和PoC均已公开,建议用户及时修复。
HCE对应的SA参见:HCE2-SA-2024-0224。
影响和风险
未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码,造成机密性、完整性和可用性全面损失。
判断方法
- 执行以下命令查看HCE版本,如果是HCE 2.0,执行下一步;如果是HCE 1.1,则不受该漏洞影响。
cat /etc/hce-latest
- 执行以下命令查询OpenSSH版本号,如果版本号小于openssh-8.8p1-2.r34,说明受该漏洞影响。
rpm -qa | grep openssh
漏洞修复方案
- 升级OpenSSH版本
yum update openssh
查询OpenSSH版本号是否大于等于openssh-8.8p1-2.r34rpm -qa | grep openssh
- 重启sshd服务
systemctl restart sshd
父主题: 漏洞公告