OpenSSH出现高危远程代码执行漏洞 影响超过1400万台暴露在公网上的服务器
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
OpenSSH存在高风险的远程代码执行漏洞,影响超过1400万台公网服务器。漏洞编号为CVE-2024-6387,允许攻击者控制整个系统。受影响的版本为4.4p1以下和8.5p1以上但低于9.8p1。Linux服务器上的OpenSSH广泛受到影响,而FreeBSD不受影响。用户应更新到9.8p1或更高版本。攻击者可以绕过关键安全机制,以最高权限执行任意代码。由于远程竞争条件,利用漏洞可能较为困难。用户、开发者和企业应更新到最新版本的OpenSSH。一些Linux系统开发者已发布安全更新以修复该漏洞。
🎯
关键要点
- OpenSSH存在高风险的远程代码执行漏洞,影响超过1400万台公网服务器。
- 漏洞编号为CVE-2024-6387,允许攻击者控制整个系统。
- 受影响的版本为低于4.4p1和高于8.5p1但低于9.8p1。
- Linux服务器广泛受到影响,而FreeBSD不受影响。
- 用户应更新到9.8p1或更高版本以修复漏洞。
- 攻击者可以绕过关键安全机制,以最高权限执行任意代码。
- 由于远程竞争条件,利用漏洞可能较为困难。
- 用户、开发者和企业应尽快更新到最新版本的OpenSSH。
- 部分Linux系统开发者已发布安全更新以修复该漏洞。
➡️