服务公告
OpenSSH 远程代码执行漏洞(CVE-2024-6387)
2024-07-02
一、概要
近日,华为云关注到OpenSSH官方发布安全公告,披露在v8.5p1至9.8p1(不包括)的sshd存在一处因信号处理程序竞争问题导致的远程代码执行漏洞(CVE-2024-6387), 未经身份验证的攻击者利用漏洞可以在受害者 Linux 系统上以 root 身份执行任意代码。目前漏洞细节和PoC已公开,风险高。华为云提醒用户及时安排自检并做好安全加固。
参考链接:
https://www.openssh.com/security.html
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
8.5p1 <= OpenSSH < 9.8p1
安全版本:
OpenSSH >= 9.8p1
四、漏洞处置
目前官方已在高版本中修复了该漏洞,请受影响的用户升级至安全版本:
https://www.openssh.com/releasenotes.html
各大Linux厂商的修复版本,具体请关注各厂商安全公告:RedHat、Ubuntu、SUSE、Debian。
注:修复漏洞前请将资料备份,并进行充分测试。
华为云HSS企业版及以上版本应用漏洞扫描功能已支持OpenSSH 远程代码执行漏洞(CVE-2024-6387)检测。
相关功能说明请参见https://support.huaweicloud.com/usermanual-hss2.0/hss_01_0412.html