FreeBSD 针对OpenSSH 高危漏洞发布紧急补丁

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

FreeBSD发布紧急补丁修复OpenSSH的高危漏洞CVE-2024-7589,用户应尽快更新。另外,Qualys发现OpenSSH的远程代码执行漏洞CVE-2024-6387,影响超过1400万台服务器,用户应尽快更新到9.8p1及以上版本。

🎯

关键要点

  • FreeBSD 发布紧急补丁修复 OpenSSH 高危漏洞 CVE-2024-7589,CVSS 得分为 7.4。
  • 该漏洞允许黑客在权限提升的情况下远程执行任意代码。
  • 漏洞源于 sshd(8) 中的信号处理器调用不安全的异步信号记录函数。
  • 建议 FreeBSD 用户更新到支持的版本并重启 sshd,以减少潜在威胁。
  • 如果无法更新,可以通过将 LoginGraceTime 设置为 0 来解决问题。
  • Qualys 发现 OpenSSH 的远程代码执行漏洞 CVE-2024-6387,影响超过 1400 万台服务器。
  • 该漏洞在 2006 年被修复,但在 2020 年的新版本中重新出现。
  • 受影响的 OpenSSH 版本包括低于 4.4p1 版和高于 4.4p1 但低于 8.5p1 版的版本。
  • 用户应尽快更新到 9.8p1 及后续版本以避免被攻击。
  • 攻击者可利用此漏洞以最高权限执行任意代码,控制整个系统。
  • 漏洞利用难度较高,但有能力的攻击者可通过深度学习技术提高成功率。
  • 用户、开发者和企业应尽快检查更新以获取 OpenSSH 最新版。
➡️

继续阅读