OpenSSH 远程命令执行漏洞

漏洞信息

漏洞名称: OpenSSH 远程命令执行漏洞

漏洞编号:

  • CVE: CVE-2024-6387

漏洞类型: 命令执行

漏洞等级: 高危

漏洞描述: OpenSSH是OpenBSD项目组开发的一款广泛使用的安全Shell(SSH)协议的开源实现,用于加密网络服务,如远程登录和文件传输。它被部署在各种操作系统中,包括Linux、FreeBSD和macOS,是企业和个人用户中非常流行的远程管理工具。此次发现的CVE-2024-6387漏洞是一个命令执行漏洞,允许攻击者在未授权的情况下远程执行任意代码。该漏洞的技术根源在于OpenSSH在处理某些特定请求时的输入验证不足,导致攻击者可以构造恶意请求绕过安全限制。这种漏洞的利用可能导致服务器被完全控制,数据泄露,服务中断等严重后果。由于OpenSSH的广泛使用,该漏洞的影响范围非常广泛,攻击者可以利用此漏洞对未打补丁的系统进行自动化攻击。

产品厂商: OpenBSD

产品名称: OpenSSH

来源: https://github.com/xiw1ll/CVE-2024-6387_Checker

类型: CVE-2024:github search

仓库文件

  • CVE-2024-6387.yaml
  • README.md

来源概述

CVE-2024-6387_Checker

image

Excluded patched versions

  • SSH-2.0-OpenSSH_8.9p1 Ubuntu-3ubuntu0.10+
  • SSH-2.0-OpenSSH_9.3p1 Ubuntu-1ubuntu3.6+
  • SSH-2.0-OpenSSH_9.3p1 Ubuntu-3ubuntu3.6+
  • SSH-2.0-OpenSSH_9.6p1 Ubuntu-3ubuntu13.3+
  • SSH-2.0-OpenSSH_9.2p1 Debian-2+deb12u3+
  • SSH-2.0-OpenSSH_8.4p1 Debian-5+deb11u3+
  • SSH-2.0-OpenSSH_9.7p1 Debian-7+
  • SSH-2.0-OpenSSH_9.6 FreeBSD-20240701+
  • SSH-2.0-OpenSSH_9.7 FreeBSD-20240701+
  • SSH-2.0-OpenSSH_9.7_p1-r4 (Alpine)
  • SSH-2.0-OpenSSH_9.6_p1-r1 (Alpine)
  • SSH-2.0-OpenSSH_9.3_p2-r2 (Alpine)
  • SSH-2.0-OpenSSH_9.1_p1-r6 (Alpine)
  • SSH-2.0-OpenSSH_9.6p1-1.fc40.4+ (Fedora)

OpenSSH 远程命令执行漏洞
http://example.com/2025/07/23/github_2435502672/
作者
lianccc
发布于
2025年7月23日
许可协议