近期,OpenSSH 修复了一个远程代码执行漏洞(CVE-2024-6387)。该漏洞是由于 OpenSSH 服务器(sshd)中的信号处理程序竞争问题引起,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。目前,该漏洞的技术细节(包括概念验证代码,PoC)已在互联网上公开。建议受此漏洞影响的用户尽快升级至最新版本以修复该漏洞。
影响范围#
- OpenSSH < 4.4p1
- 8.5p1 <= OpenSSH < 9.8p1
修复目标#
OpenSSH >= 9.8p1
修复过程#
选择 9.8p1。
查看当前安装版本。如果无法运行 dnf
命令,请替换 dnf
为 yum
dnf list installed openssh
查看当前运行的版本
ssh -V
查看包管理器可安装版本
dnf list available openssh
发现不满足 OpenSSH >= 9.8p1 。从 OpenSSH 下载安装
wget https://cloudflare.cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz
解压
tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1
查看当前安装目录
which sshd && which ssh
位置 /usr/bin/ssh
根据安装位置调整以下命令的prefix
参数:
sudo ./configure --prefix=/usr
然后
make
sudo make install
查看更新情况
ls -l /usr/bin/ssh
ls -l /usr/sbin/sshd
查看当前版本
ssh -V
更新完成。
如果是通过 SSH 连接上 linux ,不要断开连接。使用新终端连接一次 linux ,如果连接成功,再断开。如果不能连接,再解决问题。