CVE-2024-6387:1400万台OpenSSH受“regreSSHion”影响
原文中文,约1400字,阅读约需4分钟。发表于: 。Qualys 威胁研究部门 (TRU) 发现 OpenSSH 服务器 (sshd) 中存在严重的远程未经身份验证的代码执行 (RCE) 漏洞,该漏洞影响基于 glibc 的 Linux 系统,有可能危及全球超过 1400 万个实例。该漏洞目前被追踪为 CVE-2024-6387,被称为“regreSSHion”,它允许未经身份验证的远程攻击者在受影响的系统上以 root...
Qualys TRU发现了一个严重的OpenSSH服务器远程代码执行漏洞,影响超过1400万个实例。该漏洞允许远程攻击者在受影响的系统上以root身份执行代码。该漏洞是先前修补的问题(CVE-2006-5051)的回归,并在OpenSSH 8.5p1版本中重新引入。该漏洞可被利用以获取root访问权限、部署恶意软件、操纵数据和创建后门。建议组织应用可用的补丁、限制SSH访问、实施网络分割和部署入侵检测系统。OpenSSH广泛用于基于Unix的系统,该漏洞影响约70万个外部面向的实例。如果无法升级到9.8p1版本,建议将服务器从互联网中移除或在配置文件中将“LoginGraceTime”设置为零。