文档资讯

注于最实用的技术,低调靠谱,干货分享

尊敬的客户,


OpenSSH服务器软件版本 4.4p1以下 和 8.5p1至9.7p1 版本有远程执行漏洞(CVE-2024-6387),此漏洞可被远程利用并授予未经身份验证的root访问权限(最高权限),目前相关修复补丁已发布,请立即登入系统更新。

详情

当客户端在LoginGraceTime(默认为120秒)内未能认证时,会触发sshd的SIGALRM处理器,该处理器调用了非异步信号安全的函数,如syslog()。这个漏洞不影响Enterprise Linux 8附带的版本,因为问题代码是在后续上游版本中引入的。

风险潜力

虽然远程代码执行是可能的,但它需要一个复杂且耗时的竞争条件。大多数攻击更可能导致sshd服务崩溃。大量连接可能通过网络监控被检测到(一些系统内防爆破的防火墙软件)。

影响系统

影响系统版本:Ubuntu 22,24 / Debian12 / CentOS 9 / AlmaLinux9 均受影响。

其他较低版本的系统因OpenSSH版本较低不受影响,但我们仍然建议通过下列方式进行排查。

排查方法

Ubuntu/ Debian检查方法,SSH登入系统后执行查看OpenSSH版本命令:

ssh -V

RockyLinux/ CentOS / AlmaLinux 检查方法,SSH登入系统后执行查看OpenSSH版本命令:

rpm -q openssh

如返回OpenSSH版本信息为:4.4p1以下 和 8.5p1至9.7p1,则存在漏洞。

修复方案

Debian12 / Ubuntu 22,24 系统执行系统更新命令即可修复:

sudo apt update -y
sudo apt upgrade -y

更新完成后运行 ssh -V 查看已安装版本,安全的版本应该为以下版本或更新版本:

Debian 12: 9.2p1-2+deb12u3
Ubuntu 22.04: 8.9p1-3ubuntu0.10
Ubuntu 24.04: 9.6p1-3ubuntu13.3

RockyLinux9 / CentOS 9 / AlmaLinux 9系统修复执行以下命令修复:

sudo dnf --refresh upgrade openssh -y
rpm -q openssh

更新完成后运行 rpm -q openssh 查看已安装版本,安全的版本应该为以下版本或更新版本:

openssh-8.7p1-38.el9.alma.2

野草云对CVE-2024-6387漏洞的跟踪

  • 7月3日早上10点:香港Intel VPS/ 云服务器 Debian/ Ubuntu系统镜像 CVE-2024-6387漏洞 完成修复;完成配置在首次开机自动更新系统/软件,以确保新的订单系统安全。

  • 7月4日早上11点20分:完成香港PA系列VPS系统镜像更新;PA及P系列VPS完成配置首次开机自动更新系统/软件,以确保新的订单系统安全。

  • 7月5日下午19点:完成P系列VPS系统镜像更新。帮助中心有关修复文档已更新

  • 7月6日早上10点:香港Intel VPS/ 云服务器RockyLinux/ CentOS / AlmaLinux系统镜像CVE-2024-6387漏洞完成修复。公告、Email通知已发送。我们强烈建议所有在这之前创建的VPS/云服务器/独立服务器都进行检查并更新系统。

  • 该问题已处理完结,跟踪结束,不再有新的更新。


如果您需要协助,请提交服务单或联系在线QQ与值班联系,谢谢您的支持与信任。


野草云
2024年7月6日