紧急修复:Rocky Linux 9 OpenSSH CVE-2024-6387 远程代码执行漏洞

OpenSSH Server远程代码执行漏洞 (CVE-2024-6387)安全风险通告:regreSSHion:OpenSSH 服务器中的远程代码执行(RCE),至少在基于 glibc 的 Linux 系统上可被利用。

根据 oss-security – CVE-2024-6387: RCE in OpenSSH’s server, on glibc-based Linux systems 的发现并由 oss-security – Announce: OpenSSH 9.8 released 上游总结,在 Portable OpenSSH 版本 8.5p1 至 9.7p1(含)中,sshd(8) 存在一个严重漏洞,可能允许以 root 权限执行任意代码。

在 32 位的 Linux/glibc 系统上,成功利用该漏洞已被证明,且需要启用地址空间布局随机化(ASLR)。在实验室条件下,攻击平均需要 6-8 小时的持续连接,直到服务器达到最大连接数为止。目前尚未证明在 64 位系统上可以利用该漏洞,但认为这可能是可行的。这些攻击很有可能会得到进一步改进。

公开披露日期: 2024年7月1日
影响范围: Rocky Linux 9
修复版本: openssh-8.7p1-38.el9_4.security.0.5 2024 年 7 月 1 日可用。


[root@dev-rocky9-shanghai-area2 ~]# rpm -qa | grep openssh # 查看当前版本
openssh-8.7p1-38.el9.x86_64
openssh-clients-8.7p1-38.el9.x86_64
openssh-server-8.7p1-38.el9.x86_64
[root@dev-rocky9-shanghai-area2 ~]# dnf install -y rocky-release-security # 安装更新源
[root@dev-rocky9-shanghai-area2 ~]# dnf config-manager --disable security-common # 禁用 SIG/Security security-common repo
[root@dev-rocky9-shanghai-area2 ~]# dnf --enablerepo=security-common -y update openssh\* # 升级 OpenSSH组件到el9_4.security.0.5版本
[root@dev-rocky9-shanghai-area2 ~]# rpm -q openssh 
openssh-8.7p1-38.el9_4.security.0.5.x86_64 # 确认所升级的OpenSSH组件是el9_4.security.0.5版本
上一篇
下一篇