8wDlpd.png
8wDFp9.png
8wDEOx.png
8wDMfH.png
8wDKte.png

OpenSSH 服务端再次出现远程未经身份验证代码执行漏洞

网站维护员 10月前 494

OpenSSH 服务端再次出现远程未经身份验证代码执行漏洞 


一个此前被修复的 OpenSSH 远程代码执行漏洞,由于开发人员意外删除了功能中的关键组件,使该漏洞在 8.5p1 至 9.8p1(不含)版本中再次出现。此漏洞的编号为 CVE-2024-6387 ,评分 8.1,严重性为高。



未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。超过 1400 万个可能存在漏洞的 OpenSSH 服务器实例暴露在互联网上。 



该漏洞是 Qualys 的威胁研究部门在基于 glibc 的 Linux 系统中发现的,许多流行的 Linux 发行版都使用 glibc 作为其默认 C 库,包括CentOS、Ubuntu、Debian、Fedora等。OpenBSD系统不受影响,因为它们包含阻止该漏洞的安全机制。 


不过,实施该攻击需要长时间的连接和发送高频率请求,因此实际要攻击成功并不轻松。但为安全计还是应当尽早升级并且限制SSH端口的连接IP。 

最新回复 (0)
返回