上一篇 下一篇 分享链接 返回 返回顶部

【安全预警】OpenSSH 高危漏洞

发布人:老王 发布时间:2024-07-05 12:29 阅读量:3351

近期OpenSSH爆出了严重漏洞,为安全考量,请您检测是否在受影响范围内。
漏洞详情:CVE-2024-6387 高危:平均6-8小时可获取root权限

在 OpenSSH 中发现了一个远程代码执行(RCE)漏洞。根据已公开技术细节中的描述,在开启ASLR的i386设备上,利用该漏洞大约需要6-8小时获取root shell

影响范围
OpenSSH < 4.4p1(不含已修复CVE-2006-5051和CVE-2008-4109的实例)
8.5p1 <= OpenSSH < 9.8p1
Tips: 主要受影响的系统大部分为新版Ubuntu、Debian 和 Centos9,而相对较老的Centos6、7、8 暂时不受影响。 
注:OpenBSD系统不受该漏洞影响。
用户可执行sshd -V确认OpenSSH版本,目前该漏洞技术细节已在互联网上公开,鉴于影响范围较大,建议用户尽快做好自查及防护。

Debian & Ubuntu 发行版安全更新跟踪与公告:
Debian:
https://security-tracker.debian.org/tracker/DSA-5724-1
Ubuntu:
https://ubuntu.com/security/notices/USN-6859-1

安全措施
目前OpenSSH上游已发布版本更新,受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本。
通过软件源更新方法:
Debian/Ubuntu等:

  1. apt update && apt install openssh-server -y
  2. 选择第二个 keep the local version currently installed 然后回车,有些系统可能不用选。安装完后可以执行
复制代码

RHEL/CentOS等:

  1. yum update openssh -y
复制代码

更新后请使用命令重启sshd服务。

  1. systemctl restart sshd
复制代码


如果还是不会 直接执行下面的 编译升级吧

  1. apt update -y&& apt install libssl-dev -y
  2. wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz
  3. tar -zvxf openssh-9.8p1.tar.gz && cd openssh-9.8p1
  4. ./configure
  5. make &&make install
  6. systemctl restart sshd
复制代码


如确有困难无法升级版本的,可采用缓解措施:

  1. sed -i 's/^#\?LoginGraceTime.*/LoginGraceTime 0/' /etc/ssh/sshd_config
  2. systemctl restart sshd
复制代码

 

目录结构
全文
蓝希云平台余额赠送 服务器免费用一年
核心福利:香港 2 核 2G 服务器仅 99 元 / 年,推广最高领 100 元余额!相当于免费使用一年多!
 
购买直达:https://lanxiyun.com/cart?action=configureproduct&pid=434
 
推广奖励:
 
  • 发布相关文章(含官网 / 优惠产品 / 教程 + 明显网址链接):赠 30 元平台余额
  • 额外制作发布 2 分钟以上视频(需发 B 站,同文章内容要求):再赠 70 元平台余额
  • 文章 + 视频组合参与:直接领 100 元平台余额
 
  • 余额仅可平台消费,不可提现,每人限 1 次参与资格
 
  推广规则:
 
  1. 发布平台:B 站、CSDN、百家号、知名主机论坛
  2. 内容需含蓝希云官网广告 + 明显网址链接,拒绝粗制滥造
  3. 发布后 60 天内不可删除,平台将核查
服务条款 关闭
余额赠送活动