服务公告

全部公告 > 安全公告 > OpenSSH 远程代码执行漏洞(CVE-2024-6387)

OpenSSH 远程代码执行漏洞(CVE-2024-6387)

2024-07-02

一、概要

近日,华为云关注到OpenSSH官方发布安全公告,披露在v8.5p1至9.8p1(不包括)的sshd存在一处因信号处理程序竞争问题导致的远程代码执行漏洞(CVE-2024-6387), 未经身份验证的攻击者利用漏洞可以在受害者 Linux 系统上以 root 身份执行任意代码。目前漏洞细节和PoC已公开,风险高。华为云提醒用户及时安排自检并做好安全加固。

参考链接:

https://www.openssh.com/security.html

https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

8.5p1 <= OpenSSH < 9.8p1

安全版本:

OpenSSH >= 9.8p1

四、漏洞处置

目前官方已在高版本中修复了该漏洞,请受影响的用户升级至安全版本:

https://www.openssh.com/releasenotes.html

各大Linux厂商的修复版本,具体请关注各厂商安全公告:RedHatUbuntuSUSEDebian

注:修复漏洞前请将资料备份,并进行充分测试。

华为云HSS企业版及以上版本应用漏洞扫描功能已支持OpenSSH 远程代码执行漏洞(CVE-2024-6387)检测。

相关功能说明请参见https://support.huaweicloud.com/usermanual-hss2.0/hss_01_0412.html