此次报出的OpenSSH远程代码执行漏洞风险(CVE-2024-6387),JumpServer不受影响,特此通告大家,并提供临时解决办法。
CVE-2024-6387是OpenSSH中的一个安全漏洞,它可能允许未授权的攻击者在受影响的系统上执行代码。OpenSSH是广泛使用的SSH(安全外壳协议)服务的开源实现,用于远程访问和安全通信。
解决方法:
- 升级OpenSSH到安全版本:更新到OpenSSH 8.4p1或更高版本,这些版本修复了CVE-2024-6387漏洞。
- 临时解决方案:如果不能立即升级,可以应用以下任何一种临时解决方法:
- 禁用SSH的RSA密钥认证。
- 使用SSH的
PermitRootLogin
设置为no
禁止root登录。 - 使用SSH的
IgnoreUserKnownHosts
设置为yes
来避免使用公钥认证。 - 使用SSH的
PasswordAuthentication
设置为no
禁止密码认证。
请注意,在实施任何临时解决方案之前,您应该与您的组织的安全和IT政策协商,以确保这些更改不会破坏生产系统的其他需求。
以下为SSH配置调整样例
禁用RSA密钥认证
HostKeyAlgorithms +ssh-rsa
PubkeyAcceptedKeyTypes -ssh-rsa
禁止root登录
PermitRootLogin no
禁止公钥认证
IgnoreUserKnownHosts yes
禁止密码认证
PasswordAuthentication no
完成配置后,重启SSH服务以使更改生效。请记得在实施任何安全更改之前备份相关配置文件,并在更改后进行充分的测试,以确保它们不会影响到系统的其他功能。