马上注册,免受广告困扰,轻松兑换eSIM!
您需要 登录 才可以下载或查看,没有账号?注册
×
SSH RCE: CVE-2024-6387
该漏洞是由于 OpenSSH 服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。
影响版本:8.5p1 <= OpenSSH < 9.8p1
cve官方文档:https://www.cve.org/CVERecord?id=CVE-2024-6387
Fedora: [9.6p1]
openSUSE: 前打了 patch [9.6p1],二进制包可能要稍晚更新;Leap 中 15.6 依旧 💤 [9.6p1]
ArchLinux: 推了 9.8p1-1
Ubuntu: 22.04-24.04 均已 backport [src]
Alpine: [9.7p1],因为人家用的是 musl 压根不受影响
Debian: bookworm 在 6/22 悄悄 backport 直到今日才推送 [9.2p1-2+deb12u3],sid 依旧有漏洞 [9.7p1-6]
NixOS: backport 了补丁 [9.8p1]
CentOS Stream: [9.6p1-1]
Gentoo: 已 backport [9.6p1,9.7p1]
如果这些系统中无法直接使用包管理器更新或者是你的系统不在安全范围且更新不了可以使用以下两个方案进行缓解/修复
方法1:可以通过在 sshd 配置文件中将 LoginGraceTime 参数设置为 0 来缓解此问题
1) 以root权限编辑 /etc/ssh/sshd_config
2) 添加或编辑参数配置:
3) 保存并关闭文件
4) 重新启动 sshd 服务:
systemctl restart sshd.service
第二种:通过编译新版本并安装解决问题
cd /root && sudo apt-get update && apt upgrade -y && sudo apt-get install -y build-essential zlib1g-dev libssl-dev && wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz && tar -xzf openssh-9.8p1.tar.gz && cd openssh-9.8p1 && ./configure && make && make install && sudo systemctl restart ssh && ssh -V && cd /root && rm -rf openssh-9.8p1 openssh-9.8p1.tar.gz
操作完成后请重启sshd服务和重新连接ssh来更新
|