OpenSSH 远程命令执行漏洞
漏洞信息
漏洞名称: OpenSSH 远程命令执行漏洞
漏洞编号:
- CVE: CVE-2024-6387
漏洞类型: 命令执行
漏洞等级: 高危
漏洞描述: OpenSSH是OpenBSD项目组开发的一款广泛使用的安全Shell(SSH)协议的开源实现,用于加密网络服务,如远程登录和文件传输。它被部署在各种操作系统中,包括Linux、FreeBSD和macOS,是企业和个人用户中非常流行的远程管理工具。此次发现的CVE-2024-6387漏洞是一个命令执行漏洞,允许攻击者在未授权的情况下远程执行任意代码。该漏洞的技术根源在于OpenSSH在处理某些特定请求时的输入验证不足,导致攻击者可以构造恶意请求绕过安全限制。这种漏洞的利用可能导致服务器被完全控制,数据泄露,服务中断等严重后果。由于OpenSSH的广泛使用,该漏洞的影响范围非常广泛,攻击者可以利用此漏洞对未打补丁的系统进行自动化攻击。
产品厂商: OpenBSD
产品名称: OpenSSH
来源: https://github.com/xiw1ll/CVE-2024-6387_Checker
类型: CVE-2024:github search
仓库文件
- CVE-2024-6387.yaml
- README.md
来源概述
CVE-2024-6387_Checker
Excluded patched versions
SSH-2.0-OpenSSH_8.9p1 Ubuntu-3ubuntu0.10+
SSH-2.0-OpenSSH_9.3p1 Ubuntu-1ubuntu3.6+
SSH-2.0-OpenSSH_9.3p1 Ubuntu-3ubuntu3.6+
SSH-2.0-OpenSSH_9.6p1 Ubuntu-3ubuntu13.3+
SSH-2.0-OpenSSH_9.2p1 Debian-2+deb12u3+
SSH-2.0-OpenSSH_8.4p1 Debian-5+deb11u3+
SSH-2.0-OpenSSH_9.7p1 Debian-7+
SSH-2.0-OpenSSH_9.6 FreeBSD-20240701+
SSH-2.0-OpenSSH_9.7 FreeBSD-20240701+
SSH-2.0-OpenSSH_9.7_p1-r4
(Alpine)SSH-2.0-OpenSSH_9.6_p1-r1
(Alpine)SSH-2.0-OpenSSH_9.3_p2-r2
(Alpine)SSH-2.0-OpenSSH_9.1_p1-r6
(Alpine)SSH-2.0-OpenSSH_9.6p1-1.fc40.4+
(Fedora)
OpenSSH 远程命令执行漏洞
http://example.com/2025/07/23/github_2435502672/