无线及算力等产品关于OpenSSH远程代码执行漏洞(CVE-2024-6387)的声明

初始发布日期:2024年9月6日

 

漏洞编号   

CVE编号:CVE-2024-6387                

 

CVSS 3.1 基础得分

8.1高危(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)

 

 

漏洞描述

OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。近期网上公开的OpenSSH漏洞(CVE-2024-6387)是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码,其中8.5p1<= OpenSSH <9.8p1 范围内OpenSSH组件版本均受影响

 

影响和修复

ZTE的数据智能产品、基站控制器及网络管理产品、数字微波传输系统产品、核心网产品均受到影响。 各产品均在第一时间提供给了缓解举措,降低漏洞的安全风险,正式的修复版本将在2024年Q3陆续发布。 如有任何疑问,请联系ZTE全球客户支持中心获取进一步的支持

 

 

更新记录

2024年9月6日,初始发布。

 

版本升级方法

联系中兴全球客户支持获取升级版本。

 

全球客户技术支持

http://support.zte.com.cn/support/web/Contact.aspx#

中兴通讯PSIRT

https://www.zte.com.cn/china/cybersecurity/ztepsirt.html

[Close]