justhost
aws
dotdot
iwebf

注意:OpenSSH远程代码执行漏洞 (CVE-2024-6387) 安全风险

六六云
surfercloud

注意:OpenSSH远程代码执行漏洞 (CVE-2024-6387) 安全风险。该漏洞是由于 OpenSSH 服务 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。目前该漏洞技术细节已在互联网上公开,该漏洞影响范围较大,建议尽快做好自查及防护。

影响版本: 8.5p1 <= OpenSSH < 9.8p1

官方补丁下载:
OpenSSH 发布说明

Debian & Ubuntu 发行版安全更新跟踪与公告:
Debian:
Debian 安全追踪

Ubuntu:
Ubuntu 安全通知

这次安全问题主要影响 Debian 12。您可以通过以下命令更新系统并检查 OpenSSH 版本号是否为最新:

apt update && apt upgrade -y
ssh -V

若显示 OpenSSH_9.2p1 Debian-2+deb12u3,说明已更新至无问题版本。注意 u3 结尾,这是无问题版本的标志。

如果不是上述版本,可能是因为您的 Debian 没有配置安全源。请按以下步骤添加安全源并更新:

编辑源列表文件:

vi /etc/apt/sources.list

添加以下内容:

deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware
deb-src http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware

更新系统:

apt update && apt upgrade -y

来源:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
https://t.me/Hello_1024/3325
https://t.me/zaihuapd/25873

未经允许不得转载:老狗VPS测评 » 注意:OpenSSH远程代码执行漏洞 (CVE-2024-6387) 安全风险
标签: