OpenSSH 8.5p1-9.8p1漏洞

昨天大半夜的准备睡了,看到朋友推了一条OpenSSH的新CVE信息:

OpenSSH 服务端再次出现远程未经身份验证代码执行漏洞

一个此前被修复的 OpenSSH 远程代码执行漏洞,由于开发人员意外删除了功能中的关键组件,使该漏洞在 8.5p1 至 9.8p1(不含)版本中再次出现。此漏洞的编号为 CVE-2024-6387 ,评分 8.1,严重性为高。未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。超过 1400 万个可能存在漏洞的 OpenSSH 服务器实例暴露在互联网上。

该漏洞是 Qualys 的威胁研究部门在基于 glibc 的 Linux 系统中发现的,许多流行的 Linux 发行版都使用 glibc 作为其默认 C 库,包括CentOS、Ubuntu、Debian、Fedora等。OpenBSD系统不受影响,因为它们包含阻止该漏洞的安全机制。

不过,实施该攻击需要长时间的连接和发送高频率请求,因此实际要攻击成功并不轻松。但为安全计还是应当尽早升级并且限制SSH端口的连接IP。

[消息等级 Level B · #重要 ]

上去一看自己的版本,得,赶紧升级,连带着openssl一起吭哧吭哧半小时,又是被突发漏洞耽误睡觉的一天。

Table of Contents