【安全预警】OpenSSH 高危漏洞
行业新闻
2024-07-05 12:27
528
近期OpenSSH爆出了严重漏洞,为安全考量,请您检测是否在受影响范围内。
漏洞详情:CVE-2024-6387 高危:平均6-8小时可获取root权限
在 OpenSSH 中发现了一个远程代码执行(RCE)漏洞。根据已公开技术细节中的描述,在开启ASLR的i386设备上,利用该漏洞大约需要6-8小时获取root shell
影响范围
OpenSSH < 4.4p1(不含已修复CVE-2006-5051和CVE-2008-4109的实例)
8.5p1 <= OpenSSH < 9.8p1
Tips: 主要受影响的系统大部分为新版Ubuntu、Debian 和 Centos9,而相对较老的Centos6、7、8 暂时不受影响。
注:OpenBSD系统不受该漏洞影响。
用户可执行sshd -V确认OpenSSH版本,目前该漏洞技术细节已在互联网上公开,鉴于影响范围较大,建议用户尽快做好自查及防护。
Debian & Ubuntu 发行版安全更新跟踪与公告:
Debian:
https://security-tracker.debian.org/tracker/DSA-5724-1
Ubuntu:
https://ubuntu.com/security/notices/USN-6859-1
安全措施
目前OpenSSH上游已发布版本更新,受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本。
通过软件源更新方法:
Debian/Ubuntu等:
RHEL/CentOS等:
更新后请使用命令重启sshd服务。
如果还是不会 直接执行下面的 编译升级吧
如确有困难无法升级版本的,可采用缓解措施: