FreeBSD发布紧急补丁修复OpenSSH的高危漏洞CVE-2024-7589,用户应尽快更新。另外,Qualys发现OpenSSH的远程代码执行漏洞CVE-2024-6387,影响超过1400万台服务器,用户应尽快更新到9.8p1及以上版本。
RegreSSHion (CVE-2024-6387)是OpenSSH服务器中的远程未经身份验证的代码执行漏洞,允许攻击者在基于glibc的Linux系统上以root身份执行代码。GitLab.com和GitLab Dedicated不受影响,但自托管实例可能需要补丁。未打补丁的环境由于漏洞的性质而风险较低。GitLab建议定期打补丁,使用强密码和多因素身份验证。GitLab.com和GitLab Dedicated使用的gitlab-sshd不受漏洞影响。加固建议包括使用gitlab-sshd,遵循指南,并在配置文件中设置特定值。该漏洞在实际环境中的潜在影响较低。
本文讨论了OpenSSH CVE-2024-6387的升级问题,指出了错误的升级方法并提供了正确的步骤。同时解释了环境变量对升级结果的影响,并给出了替换二进制文件和重启sshd服务的操作。
OpenSSH 9.8p1-1修复了CVE-2024-6387远程代码执行漏洞,建议用户更新并重启sshd服务。APT源已更新,但中国的镜像可能尚未同步。用户可以尝试使用命令“apt install --only-upgrade openssh-server”进行升级。如果升级失败,用户可以尝试手动编译和更新。在紧急情况下,建议要么阻止传入的SSH流量,要么完全禁用SSH服务。
OpenSSH近20年来首次出现未经验证的远程执行漏洞,攻击者可以提权至root最高权限,在不需要用户交互的情况下执行任意代码。该漏洞编号为CVE-2024-6387,影响基于glibc的Linux系统。建议尽快修复该漏洞,更新OpenSSH到最新版本9.8或修复版本,或在配置文件中将LoginGraceTime设置为0。
OpenSSH存在高风险的远程代码执行漏洞,影响超过1400万台公网服务器。漏洞编号为CVE-2024-6387,允许攻击者控制整个系统。受影响的版本为4.4p1以下和8.5p1以上但低于9.8p1。Linux服务器上的OpenSSH广泛受到影响,而FreeBSD不受影响。用户应更新到9.8p1或更高版本。攻击者可以绕过关键安全机制,以最高权限执行任意代码。由于远程竞争条件,利用漏洞可能较为困难。用户、开发者和企业应更新到最新版本的OpenSSH。一些Linux系统开发者已发布安全更新以修复该漏洞。
完成下面两步后,将自动完成登录并继续当前操作。