親愛的用戶,您好。
最近 OpenSSH 爆出了一個嚴重漏洞,出於安全考慮,請測試一下您是否在受影響範圍內。
漏洞詳情: CVE-2024-6387 高風險:平均 6-8 小時獲得 root 權限
在 OpenSSH 發現遠端執行程式碼 (RCE) 漏洞,原因是 OpenSSH 伺服器 (sshd) 的訊號處理器爭用問題,未經認證的攻擊者可利用漏洞,在 Linux 繫統上以 root 身份執行任意程式碼。
受影響的版本 4.4p1 及 8.5p1 <= OpenSSH < 9.7p1
受影響的繫統 Debian12 OpenSSH 9.2p1、Ubuntu 22.04 OpenSSH 8.9p1。
提示: 大多數受影響的繫統是較新版本的 Ubuntu、Debian 和 Centos9,而較舊版本的 Centos6、7 和 8 不受影響。
使用 ssh -V 命令可以檢查服務器的當前版本。
如果您使用的 OpenSSH 版本在受影響範圍內,請使用官方源代碼盡快更新至 OpenSSH 9.8p1,第三方鏡像可能會因同步滯後等問題而無法更新至最新的安全版本。
請參考以下內容:
https://www.openssh.com/txt/release-9.8
https://www.cve.org/CVERecord?id=CVE-2024-6387
星期二, 2第二 七月, 2024,18:26下午