c

c

世上本没有路
tg_channel
mastodon
pleroma

linux 修复 OpenSSH 漏洞 CVE-2024-6387

近期,OpenSSH 修复了一个远程代码执行漏洞(CVE-2024-6387)。该漏洞是由于 OpenSSH 服务器(sshd)中的信号处理程序竞争问题引起,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。目前,该漏洞的技术细节(包括概念验证代码,PoC)已在互联网上公开。建议受此漏洞影响的用户尽快升级至最新版本以修复该漏洞。

影响范围#

  • OpenSSH < 4.4p1
  • 8.5p1 <= OpenSSH < 9.8p1

修复目标#

OpenSSH >= 9.8p1

修复过程#

查看 OpenSSH: Release Notes

选择 9.8p1。

查看当前安装版本。如果无法运行 dnf命令,请替换 dnfyum

dnf list installed openssh

查看当前运行的版本

ssh -V

查看包管理器可安装版本

dnf list available openssh

发现不满足 OpenSSH >= 9.8p1 。从 OpenSSH 下载安装

wget https://cloudflare.cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz

解压

tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1

查看当前安装目录

which sshd && which ssh

位置 /usr/bin/ssh

根据安装位置调整以下命令的prefix 参数:

sudo ./configure --prefix=/usr

然后

make
sudo make install

查看更新情况

ls -l /usr/bin/ssh

ls -l /usr/sbin/sshd

查看当前版本

ssh -V

更新完成。

如果是通过 SSH 连接上 linux ,不要断开连接。使用新终端连接一次 linux ,如果连接成功,再断开。如果不能连接,再解决问题。

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。