使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
安全公告
我们可能会不时发布与以下内容相关的安全公告:
裸金属解决方案。裸金属解决方案的所有安全公告都会
此处的说明。
使用此 XML Feed 可订阅此页面的安全公告。
GCP-2024-040
发布日期 :2024-07-02
说明 |
严重级别 |
备注 |
在 OpenSSH 服务器 (sshd) 中发现了一个漏洞 CVE-2024-6387。
攻击者可以在基于 glibc 的 Linux 系统上远程利用此漏洞:
以根用户身份执行未经身份验证的远程代码,因为它会影响
sshd 的特权代码,该代码未采用沙盒机制,而是以完整
权限。
在发布时,人们认为需要进行漏洞利用
在竞态条件中胜出,该条件难以被成功利用,并且可能
每台机器受到攻击需要几个小时才能完成
根据我们的调查,我们并未发现 Google 管理的裸金属解决方案基础架构上有任何企图利用漏洞进行攻击。
该怎么做?
- 我们建议在安全的 OpenSSH 版本 9.8p1 发布后更新到该版本,或者在操作系统供应商提供 sshd 补丁后应用 sshd 补丁。
- 我们还建议在不需要的位置停用/移除存在漏洞的 OpenSSH 服务器。
- 设置防火墙规则,限制来自可信网络端点的 SSH 服务器访问。
-
监控任何涉及 SSH 服务器的异常网络活动。
|
严重 |
|
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2024-07-19。
[{
"type": "thumb-down",
"id": "hardToUnderstand",
"label":"Hard to understand"
},{
"type": "thumb-down",
"id": "incorrectInformationOrSampleCode",
"label":"Incorrect information or sample code"
},{
"type": "thumb-down",
"id": "missingTheInformationSamplesINeed",
"label":"Missing the information/samples I need"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"翻译问题"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"其他"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"易于理解"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"解决了我的问题"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"其他"
}]