OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险
该漏洞是由于OpenSSH服务 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。目前该漏洞技术细节已在互联网上公开,该漏洞影响范围较大,建议尽快做好自查及防护。
影响版本: 8.5p1 - 9.7p1
大白话:处于8.5p1 - 9.7p1这个版本的SSH,外部攻击者可以随便草你的主机
查看最新版本文件
https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/
查看版本
- ssh -V
更新安装必须的包
- sudo apt-get-y update
sudo apt-get install build-essential zlib1g-dev libssl-dev
下载最新的包:
- wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz
解压:
- tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1
编译:
- ./configure
make
安装:
- sudo make install
重启服务:
- sudo systemctl restart ssh
查看版本
- ssh -V
如果版本没显示openssh-9.8p1,就是需要添加环境变量:
- echo 'export PATH=/usr/local/bin:/usr/local/sbin:$PATH' >> ~/.bashrc
验证生效
- source ~/.bashrc
查看版本(出现openssh-9.8p1就OK)
- ssh -V
最后重启
以下是附加的检查(可以忽略)
- which ssh
如果输出 /usr/bin/ssh 或 /usr/sbin/ssh,表示当前系统使用的是旧版本的路径。
- ls -l /usr/bin/ssh /usr/local/bin/ssh /usr/sbin/sshd /usr/local/sbin/sshd
这会显示多个可能的安装路径,如果 /usr/local/bin/ssh 和 /usr/local/sbin/sshd 文件存在,表示新版本的 OpenSSH 已安装在这些目录下。
热议
推荐楼 腿毛飘飘 5小时前
各大发行版都更新了,你为什么要手工编译?
推荐楼 腿毛飘飘 4小时前
OpenSSH_9.2p1 Debian-2+deb12u2, OpenSSL 3.0.13 30 Jan 2024
debian12更到最新版本也躲不过
今天更新了一版:OpenSSH_9.2p1 Debian-2+deb12u3, OpenSSL 3.0.13 30 Jan 2024
这个就是fix了的。
推荐楼 iks 4小时前
怎么又见直球编译安装的,是社区不行了还是觉得能躲过下次了
推荐楼 domin 3小时前
注意了, 网上流传的手动编译教程不一定适用,实际编译出来和系统里运行的路径不一致,造成升级成功的假象,建议检查实际运行进程的版本。
其中是这行有问题
echo 'export PATH=/usr/local/bin:/usr/local/sbinPATH' >> ~/.bashrc
推荐楼 diocat 4小时前
OpenSSH_9.2p1 Debian-2+deb12u2, OpenSSL 3.0.13 30 Jan 2024
debian12更到最新版本也躲不过
推荐楼 MasterCard 4小时前
Successful exploitation has been demonstrated on 32-bit Linux/glibc systems with ASLR. Under lab conditions, the attack requires on average 6-8 hours of continuous connections up to the maximum the server will accept. Exploitation on 64-bit systems is believed to be possible but has not been demonstrated at this time. It's likely that these attacks will be improved upon.
32位系统要6~8小时 64位更久
没人原因花这么长时间草你一台鸡
3楼 oneLN 5小时前
```
sudo apt update && sudo apt install build-essential libssl-dev zlib1g-dev libpam-dev -y && \
wget -O /tmp/ssh.tar.gz https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz && \
tar xf /tmp/ssh.tar.gz -C /tmp && \
cd /tmp/openssh-9.8p1 && \
./configure --with-pam --prefix=/opt/ssh && \
make && sudo make install && \
sudo mv /usr/sbin/sshd /usr/sbin/sshd.backup && \
sudo ln -svf /opt/ssh/sbin/sshd /usr/sbin/sshd
```
给你个编译版一键脚本
4楼 HOH 5小时前
已拿到POC,正在爆扫,看看能黑掉多少MJJ的鸡鸡
5楼 冲浪麦浪花郎 5小时前
8.4笑了笑继续啃老
* Linux常用命令:sort file1 file2 | uniq -d 取出两个文件的交集(只留下同时存在于两个文件中的文件)
* 资源 https://t.me/yyets_bot
* MJJ频道 https://t.me/wearemjj
* Linux命令大全 https://www.linuxcool.com
* DNS设置大全 https://dns.iui.im/
* HostLoc频道 https://t.me/myhostloc
* AI 正则表达式 https://regex.ai/
* AI工具网站导航A(只汇总不做任何推荐) https://www.futurepedia.io/
* AI工具网站导航B(只汇总不做任何推荐) https://saasaitools.com/
* AI工具网站导航C(只汇总不做任何推荐) https://theresanaiforthat.com/
* 常用AI分类清单 https://spectacular-party-fc2.no ... 9fc97336dc9c819c695
7楼 Carly 5小时前
感谢分享
10楼 HOH 4小时前
怎么又见直球编译安装的,是社区不行了还是觉得能躲过下次了
啥也不懂只懂发帖闲的没事干爱编译跑满CPU看着舒服安全
12楼 simonw 4小时前
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips26 Jan 2017
打扰了
13楼 abc2xyz 4小时前
这大晚上的,还让不让人睡觉了。。。。
14楼 diocat 4小时前
OpenSSH_9.2p1 Debian-2+deb12u2, OpenSSL 3.0.13 30 Jan 2024
debian12更到最新版本也躲不过
15楼 腿毛飘飘 4小时前
OpenSSH_9.2p1 Debian-2+deb12u2, OpenSSL 3.0.13 30 Jan 2024
debian12更到最新版本也躲不过
今天更新了一版:OpenSSH_9.2p1 Debian-2+deb12u3, OpenSSL 3.0.13 30 Jan 2024
这个就是fix了的。
16楼 diocat 4小时前
今天更新了一版:OpenSSH_9.2p1 Debian-2+deb12u3, OpenSSL 3.0.13 30 Jan 2024
这个就是fix了的。 ...
我这边还是u2,那估计是镜像还没同步,要24小时
17楼 腿毛飘飘 4小时前
我这边还是u2,那估计是镜像还没同步,要24小时
安全更新不要用非官方镜像,sourcelist这行别改:
deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware
18楼 jqbaobao 4小时前
Successful exploitation has been demonstrated on 32-bit Linux/glibc systems with ASLR. Under lab con ...
小白发言,你要不要把端口改成22看看多少扫爆
19楼 陈浩南 3小时前
OpenSSH_7.4p1 Debian-10+deb9u7, OpenSSL 1.0.2u20 Dec 2019
debian 9
20楼 domin 3小时前
注意了, 网上流传的手动编译教程不一定适用,实际编译出来和系统里运行的路径不一致,造成升级成功的假象,建议检查实际运行进程的版本。
其中是这行有问题
echo 'export PATH=/usr/local/bin:/usr/local/sbinPATH' >> ~/.bashrc
22楼 靠墙勾红杏 2小时前
debian11 用8.4p1没那么多事。
上回好像也是高版本漏洞。
申明:本文内容由网友收集分享,仅供学习参考使用。如文中内容侵犯到您的利益,请在文章下方留言,本站会第一时间进行处理。
评论前必须登录!
立即登录 注册