OpenSSH漏洞导致,jsch不能使用

【高危安全漏洞】OpenSSH远程代码执行漏洞(CVE-2024-6387)

漏洞描述

OpenSSH是SSH(Secure Shell)协议的免费开源实现,提供了包括远程登录、远程执行命令、文件传输等功能。

OpenSSH远程代码执行漏洞(CVE-2024-6387),通过利用OpenSSH服务器中信号处理程序的竞争条件漏洞,尝试在目标系统上以root权限执行远程代码。

漏洞评级

CVE-2024-6387 高危

影响版本

8.5p1 <= OpenSSH < 9.8p1

安全版本

OpenSSH >= 9.8p1

漏洞排查建议

排查环境中是否安装了受影响版本范围内的 OpenSSH,登录机器,执行以下命令
ssh -V

漏洞处置建议

版本升级  目前,官方已有可更新版本,建议受影响用户尽快升级至对应版本。 
https://www.openssh.com/releasenotes.html

代码影响

原来的jsch包,加密算法问题

在这里插入图片描述

解决方法

<exclusion>
   <groupId>com.jcraft</groupId>
   <artifactId>jsch</artifactId>
</exclusion>

更换

<dependency>
   <groupId>com.github.mwiede</groupId>
   <artifactId>jsch</artifactId>
   <version>0.2.18</version>
</dependency>

<dependency>
   <groupId>org.bouncycastle</groupId>
   <artifactId>bcprov-jdk18on</artifactId>
   <version>1.78.1</version>
</dependency>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值