OpenSSH 远程代码执行漏洞(CVE-2024-6387)
日期:2024-07-02 10:03:25 发布人:信息化建设中心 浏览量:1315
一、漏洞概要
漏洞名称 | OpenSSH 远程代码执行漏洞(CVE-2024-6387) |
发布时间 | 2024年7月2日 |
组件名称 | OpenSSH |
影响范围 | 8.5p1 ≤ OpenSSH < 9.8p1 |
漏洞类型 | 代码注入 |
利用条件 | 1、用户认证:不需要用户认证 2、前置条件:默认配置 3、触发方式:远程 |
综合评价 | <综合评定利用难度>:困难,能造成远程代码执行。 <综合评定威胁等级>:高危,能造成远程代码执行。 |
官方解决方案 | 已发布 |
二、漏洞分析
2.1 组件介绍
OpenSSH是使用SSH通过计算机网络加密通信的实现。它是取代由SSH Communications Security所提供商用版本的开放源代码方案。目前OpenSSH是OpenBSD的子项目。
2.2 漏洞描述
2024年7月2日,深瞳漏洞实验室监测到一则OpenSSH组件存在代码注入漏洞的信息,漏洞编号:CVE-2024-6387,漏洞威胁等级:高危。
在基于 glibc 的 Linux 系统中的 OpenSSH 服务器 (sshd) 中发现了远程未经身份验证的代码执行 (RCE) 漏洞,攻击者可以利用该漏洞执行任意代码,导致服务器失陷。
三、影响范围
目前受影响的OpenSSH版本:
8.5p1 ≤ OpenSSH < 9.8p1
官方修复建议
官方已发布最新版本修复该漏洞,请受影响客户将Openssh更新到安全版本:OpenSSH > 9.8p1。
- 上一篇:没有了
- 下一篇:GitLab 身份验证漏洞(CVE-2024-5655)