КРИТИЧЕСКАЯ УЯЗВИМОСТЬ OPENSSH
В OpenSSH обнаружена серьёзная уязвимость CVE-2024-6387 типа Race Condition. Эта уязвимость позволяет злоумышленникам выполнить удалённый код с правами root на системах Linux, использующих glibc.
По данным компании Qualys, в интернете насчитывается более 14 миллионов серверов, которые могут быть уязвимы. Под угрозой находятся версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.
Чтобы защититься, пользователям рекомендуется как можно скорее обновить OpenSSH до версии 9.8p1 или выше. В случае невозможности обновления следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.
Команды для самостоятельного обновления OpenSSH
RedHat (включая CentOS и Fedora):
Debian (включая Ubuntu):
Если у вас возникли трудности с самостоятельным обновлением OpenSSH, пожалуйста, свяжитесь с нашей службой поддержки через тикет-систему.
friendhosting.net
По данным компании Qualys, в интернете насчитывается более 14 миллионов серверов, которые могут быть уязвимы. Под угрозой находятся версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.
Чтобы защититься, пользователям рекомендуется как можно скорее обновить OpenSSH до версии 9.8p1 или выше. В случае невозможности обновления следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.
Команды для самостоятельного обновления OpenSSH
RedHat (включая CentOS и Fedora):
yum install openssh-server -y && systemctl restart sshd
Debian (включая Ubuntu):
apt update && apt install openssh-server -y && systemctl restart ssh
Если у вас возникли трудности с самостоятельным обновлением OpenSSH, пожалуйста, свяжитесь с нашей службой поддержки через тикет-систему.
friendhosting.net