xChar
·4 months ago

近期,OpenSSH 修复了一个远程代码执行漏洞(CVE-2024-6387)。该漏洞是由于 OpenSSH 服务器(sshd)中的信号处理程序竞争问题引起,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。目前,该漏洞的技术细节(包括概念验证代码,PoC)已在互联网上公开。建议受此漏洞影响的用户尽快升级至最新版本以修复该漏洞。

影响范围

  • OpenSSH < 4.4p1
  • 8.5p1 <= OpenSSH < 9.8p1

修复目标

OpenSSH >= 9.8p1

修复过程

查看 OpenSSH: Release Notes

选择 9.8p1。

查看当前安装版本。如果无法运行 dnf命令,请替换 dnfyum

dnf list installed openssh

查看当前运行的版本

ssh -V

查看包管理器可安装版本

dnf list available openssh

发现不满足 OpenSSH >= 9.8p1 。从 OpenSSH 下载安装

wget https://cloudflare.cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz

解压

tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1

查看当前安装目录

which sshd && which ssh

位置 /usr/bin/ssh

根据安装位置调整以下命令的prefix 参数:

sudo ./configure --prefix=/usr

然后

make
sudo make install

查看更新情况

ls -l /usr/bin/ssh

ls -l /usr/sbin/sshd

查看当前版本

ssh -V

更新完成。

如果是通过 SSH 连接上 linux ,不要断开连接。使用新终端连接一次 linux ,如果连接成功,再断开。如果不能连接,再解决问题。

Loading comments...