近日,奇安信 CERT 监测到官方修复 OpenSSH 远程代码执行漏洞(CVE-2024-6387),该
漏洞是由于 OpenSSH 服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者
可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。目前该漏洞技术细节已在互联
网上公开,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护
漏洞信息
威胁评估
处置建议
目前官方已有可更新版本,建议受影响用户升级至最新版本:
OpenSSH > 9.8p1
官方补丁下载地址:
https://www.openssh.com/releasenotes.html
[1] https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remot
e-unauthenticated-code-execution-vulnerability-in-openssh-server
[2] https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
适用于CentOS7.*和redhat el7系列 x86 rpm包:
升级openssh9.8p1解压压openssh-9.8p1-1.tar.gz 包,执行install-openssh.sh脚步既可
注意:install-openssh.sh脚本中的ssh端口按自己之前端口修改即可
rpm下载包:openssh-9.8p1-1.tar.gz