

【安全預(yù)警】OpenSSH 高危遠(yuǎn)程執(zhí)行漏洞CVE-2024-6387防范及緩解
尊敬的西部數(shù)碼用戶,您好!
近日我司安全部門監(jiān)測(cè),目前在 OpenSSH 服務(wù)器 (sshd) 中發(fā)現(xiàn)了一個(gè)未經(jīng)身份驗(yàn)證的 RCE-as-root 漏洞,編號(hào)為 CVE-2024-6387,稱為 regreSSHion。該漏洞是一種信號(hào)處理程序競(jìng)爭(zhēng)條件,已知可在基于 32 位 glibc 的 Linux 發(fā)行版上運(yùn)行的特定版本范圍的 OpenSSH 默認(rèn)配置中利用
影響范圍
4.4p1 之前的 OpenSSH 版本
OpenSSH 版本 8.5p1 至 9.8p1 之間(不包括)
該漏洞可在基于 glibc 的 Linux 發(fā)行版(例如基于 Debian)上利用。
處置建議
1、安全更新
debian12/ubuntu20/ubuntu22/ubuntu24
apt-get update && apt-get upgrade
其他發(fā)行版請(qǐng)參考進(jìn)行升級(jí)并重啟sshd服務(wù)
緩解方案
Set LoginGraceTime to 0 in /etc/ssh/sshd_config
此設(shè)置可以緩解此RCE漏洞,但可能引發(fā)拒絕服務(wù)攻擊
參考資料
https://ubuntu.com/security/CVE-2024-6387
https://security-tracker.debian.org/tracker/CVE-2024-6387
400-028-5800
028-62778877
您好,非正常上班時(shí)間若有緊急技術(shù)問題,請(qǐng)撥總機(jī)后按7號(hào)鍵, 其他問題請(qǐng)?zhí)峤还位蛟谏习鄷r(shí)間聯(lián)系,謝謝支持!