OpenSSH出现高危远程代码执行漏洞 影响超过1400万台暴露在公网上的服务器

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

OpenSSH存在高风险的远程代码执行漏洞,影响超过1400万台公网服务器。漏洞编号为CVE-2024-6387,允许攻击者控制整个系统。受影响的版本为4.4p1以下和8.5p1以上但低于9.8p1。Linux服务器上的OpenSSH广泛受到影响,而FreeBSD不受影响。用户应更新到9.8p1或更高版本。攻击者可以绕过关键安全机制,以最高权限执行任意代码。由于远程竞争条件,利用漏洞可能较为困难。用户、开发者和企业应更新到最新版本的OpenSSH。一些Linux系统开发者已发布安全更新以修复该漏洞。

🎯

关键要点

  • OpenSSH存在高风险的远程代码执行漏洞,影响超过1400万台公网服务器。
  • 漏洞编号为CVE-2024-6387,允许攻击者控制整个系统。
  • 受影响的版本为低于4.4p1和高于8.5p1但低于9.8p1。
  • Linux服务器广泛受到影响,而FreeBSD不受影响。
  • 用户应更新到9.8p1或更高版本以修复漏洞。
  • 攻击者可以绕过关键安全机制,以最高权限执行任意代码。
  • 由于远程竞争条件,利用漏洞可能较为困难。
  • 用户、开发者和企业应尽快更新到最新版本的OpenSSH。
  • 部分Linux系统开发者已发布安全更新以修复该漏洞。
➡️

继续阅读