• 购物车  0

    我的购物车

    0 件商品,共计 0
    去购物车结算
  • 最新公告 

    未读消息 :  忽略

    查看全部

  • 常见问题
  • 有问必答
  • 网站备案

欢迎您来到禾城数码,开始互联网之旅!

OpenSSH 高危远程执行漏洞CVE-2024-6387防范及缓解

尊敬的用户,您好!


近日我司安全部门监测,目前在 OpenSSH 服务器 (sshd) 中发现了一个未经身份验证的 RCE-as-root 漏洞,编号为 CVE-2024-6387,称为 regreSSHion。该漏洞是一种信号处理程序竞争条件,已知可在基于 32 位 glibc 的 Linux 发行版上运行的特定版本范围的 OpenSSH 默认配置中利用


影响范围

4.4p1 之前的 OpenSSH 版本

OpenSSH 版本 8.5p1 至 9.8p1 之间(不包括)

该漏洞可在基于 glibc 的 Linux 发行版(例如基于 Debian)上利用。


处置建议

1、安全更新

debian12/ubuntu20/ubuntu22/ubuntu24

apt-get update && apt-get upgrade

其他发行版请参考进行升级并重启sshd服务


缓解方案

Set LoginGraceTime to 0 in /etc/ssh/sshd_config

此设置可以缓解此RCE漏洞,但可能引发拒绝服务攻击



禾城数码

2024-07-02


会员 微信 QQ 充值 工单
Top

客服热线

0573-80897175