OpenSSH 远程代码执行漏洞(CVE-2024-6387)
日期:2024-07-02 10:03:25  发布人:信息化建设中心  浏览量:0

一、漏洞概要

漏洞名称

OpenSSH 远程代码执行漏洞(CVE-2024-6387)

发布时间

2024年7月2日

组件名称

OpenSSH

影响范围

8.5p1 ≤ OpenSSH < 9.8p1

漏洞类型

代码注入

利用条件

1、用户认证:不需要用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价

<综合评定利用难度>:困难,能造成远程代码执行。

<综合评定威胁等级>:高危,能造成远程代码执行。

官方解决方案

已发布

二、漏洞分析

2.1 组件介绍

OpenSSH是使用SSH通过计算机网络加密通信的实现。它是取代由SSH Communications Security所提供商用版本的开放源代码方案。目前OpenSSH是OpenBSD的子项目。

2.2 漏洞描述

2024年7月2日,深瞳漏洞实验室监测到一则OpenSSH组件存在代码注入漏洞的信息,漏洞编号:CVE-2024-6387,漏洞威胁等级:高危。

在基于 glibc 的 Linux 系统中的 OpenSSH 服务器 (sshd) 中发现了远程未经身份验证的代码执行 (RCE) 漏洞,攻击者可以利用该漏洞执行任意代码,导致服务器失陷。


三、影响范围

目前受影响的OpenSSH版本:

8.5p1 ≤ OpenSSH < 9.8p1

官方修复建议

官方已发布最新版本修复该漏洞,请受影响客户将Openssh更新到安全版本:OpenSSH > 9.8p1。


 

联系电话:023-42464987 重庆人文科技学院信息化建设中心 版权所有