关于OpenSSH远程代码执行漏洞风险通告(CVE-2024-6387)

此次报出的OpenSSH远程代码执行漏洞风险(CVE-2024-6387),JumpServer不受影响,特此通告大家,并提供临时解决办法。

CVE-2024-6387是OpenSSH中的一个安全漏洞,它可能允许未授权的攻击者在受影响的系统上执行代码。OpenSSH是广泛使用的SSH(安全外壳协议)服务的开源实现,用于远程访问和安全通信。

解决方法:

  1. 升级OpenSSH到安全版本:更新到OpenSSH 8.4p1或更高版本,这些版本修复了CVE-2024-6387漏洞。
  2. 临时解决方案:如果不能立即升级,可以应用以下任何一种临时解决方法:
  • 禁用SSH的RSA密钥认证。
  • 使用SSH的PermitRootLogin 设置为no禁止root登录。
  • 使用SSH的IgnoreUserKnownHosts 设置为yes来避免使用公钥认证。
  • 使用SSH的PasswordAuthentication 设置为no禁止密码认证。

请注意,在实施任何临时解决方案之前,您应该与您的组织的安全和IT政策协商,以确保这些更改不会破坏生产系统的其他需求。

以下为SSH配置调整样例

禁用RSA密钥认证

HostKeyAlgorithms +ssh-rsa
PubkeyAcceptedKeyTypes -ssh-rsa

禁止root登录

PermitRootLogin no

禁止公钥认证

IgnoreUserKnownHosts yes

禁止密码认证

PasswordAuthentication no

完成配置后,重启SSH服务以使更改生效。请记得在实施任何安全更改之前备份相关配置文件,并在更改后进行充分的测试,以确保它们不会影响到系统的其他功能。