OpenSSH漏洞可導致Linux系統成為root 🚨

Qualys發現CVE-2024-6387漏洞,可使未經身份驗證的RCE具root權限在glibc基礎的Linux系統上執行。此漏洞影響OpenSSH版本8.5p1至9.7p1,影響約1400萬伺服器,需6-8小時連續連接才能成功利用。用戶需應用最新補丁並限制SSH訪問。

新聞摘要:
Qualys發現CVE-2024-6387漏洞,可使未經身份驗證的RCE具root權限在glibc基礎的Linux系統上執行。此漏洞影響OpenSSH版本8.5p1至9.7p1,影響約1400萬伺服器,需6-8小時連續連接才能成功利用。用戶需應用最新補丁並限制SSH訪問。

1. Qualys發現CVE-2024-6387漏洞,可使未經身份驗證的RCE具root權限在glibc基礎的Linux系統上執行。
2. 此漏洞影響8.5p1至9.7p1版本的OpenSSH,影響約1400萬個暴露於互聯網的OpenSSH伺服器實例。
3. 該漏洞為2006年CVE-2006-5051的回歸,2020年10月重新引入,需6-8小時連續連接才能成功利用。
4. 使用者被建議應用最新補丁並通過網絡控制限制SSH訪問,以減少風險。

總結:
Qualys發現CVE-2024-6387漏洞,可使未經身份驗證的RCE具root權限在glibc基礎的Linux系統上執行。此漏洞影響約1400萬個暴露於互聯網的OpenSSH伺服器實例,突顯了徹底回歸測試的重要性,並提醒用戶立刻應用補丁和限製SSH訪問。

新聞來源: info@thehackernews.com (The Hacker News).