小百科,大世界
首页 / 计算机 / 最新漏洞

OpenSSH Server 远程代码执行漏洞CV 繁體

高危 OpenSSH Server 远程代码执行漏洞(CVE-2024-6387)

CVE编号

CVE-2024-6387

利用情况

暂无

补丁情况

官方补丁

披露时间

2024-07-01

漏洞描述

OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能


2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server 远程代码执行漏洞。 漏洞成因 为 条件竞争,因此若要成功利用该漏洞,需要经过多次尝试,并需要绕过相关系统保护措施(如ASLR),在实际网络环境下利用难度较大。同时安装于OpenBSD系统/Windows系统中的OpenSSH 也不受该漏洞影响。


官方已发布安全更新,建议相关受影响客户进行更新升级。



影响范围

OpenSSH < 4.4p1 且未安装CVE-2006-5051/CVE-2008-4109补丁


8.5p1 <= OpenSSH < 9.8p1

解决建议

1、建议升级至安全版本。
2、利用安全组设置 ssh端口仅对可信地址开放。

参考链接
h/2024/07/01/cve-2024-6387/regresshion.txt

阿里云评分

7.0

  • 攻击路径

    远程

  • 攻击复杂度

    困难

  • 权限要求

    无需权限

  • 影响范围

    全局影响

  • EXP成熟度

    未验证

  • 补丁情况

    官方补丁

  • 数据保密性

    数据泄露

  • 数据完整性

    传输被破坏

  • 服务器危害

    服务器失陷

  • 全网数量

    N/A

CWE-ID 漏洞类型
CWE-364 信号处理例程中的竞争条件

阿里云安全产品覆盖情况

[来源: 阿里云]

首页 / 计算机 / 最新漏洞
相关连接:
Prev:
Apache Kafka UI代码执行漏洞CVE2
Triton Inference Server 远
Ollama 目录遍历致代码执行漏洞CVE-202
Next:
GeoServer property 表达式注入代
OpenSSH中的严重漏洞导致数百万台服务器受到影
7-Zip悄悄修复了一个安全漏洞CVE-2023-
微软补丁星期二微软修复了142个严重漏洞
Apache CloudStack代码执行漏洞CV
资源来自网络,仅供参考