BuYao.De

不要的都在这里

OpenSSH漏洞

收录 0 评 514 度

OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险

该漏洞是由于OpenSSH服务 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份> 执行任意代码。目前该漏洞技术细节已在互联网上公开,该漏洞影响范围较大,建议尽快做好自查及防护。

影响版本: 8.5p1 <= OpenSSH < 9.8p1

debian/ubuntu

apt update && apt install ssh

选择[keep the local version]然后回车。

官方已修复:

apt update && apt upgrade

Cent/Alma/Oracle

官方已修复:

dnf update

centos

执行:

yum update openssh

更新后请使用systemctl restart sshd 等命令重启sshd服务

目前openssh官方已提供补丁下载:

https://www.openssh.com/releasenotes.html

Debian & Ubuntu 发行版安全更新跟踪与公告:

Debian:https://security-tracker.debian.org/tracker/DSA-5724-1

Ubuntu:https://ubuntu.com/security/notices/USN-6859-1

以下系统不受影响

CentOS 7/8及更老系统
Debian 10/11及更老系统
Ubuntu 18.04/20.04及更老系统
AlmaLinux 8
Rocky Linux 8
Oracle Linux 8及更老系统
RHEL 6/7/8及更老系统
alpine任意系统版本均不受影响,因为他没用glibc库

在 Chrome 浏览器里如何拿到用户最真实的 CPU 和其他硬件信息
快来做第一个评论的人吧~