OpenSSH遠程代碼執行漏洞(CVE-2024-6387)
漏洞簡介及影響范圍
OpenSSH 遠程代碼執行漏洞(CVE-2024-6387)是影響 OpenSSH 服務器的一個高危安全漏洞,允許未經身份驗證的遠程攻擊者在受影響的 Linux 系統上以 root 身份執行任意代碼。這個嚴重的安全問題是由信號處理程序中存在的條件競爭問題引起的,具體影響范圍包括 OpenSSH < 4.4p1(未更新歷史漏洞補丁)和 8.5p1 <= OpenSSH < 9.8p1 的版本。該漏洞的細節和技術利用方法已經在互聯網上公開,導致其危害性大大增加。
修復建議
針對這一漏洞,受影響的用戶應盡快進行自查并采取相應的防護措施。最直接的修復方法是升級至 OpenSSH 的最新版本(9.8p1 及以上),通過官方的源碼編譯安裝或通過編譯RPM包進行更新至最新版本即可。
源碼升級方式
可參考源碼升級方式
下載地址:
官方源碼下載地址鏈接
rpm升級方式
下載地址:
RPM包下載地址
1.備份配置文件
cp -r /etc/ssh/ /etc/ssh.bak/
cp -r /etc/pam.d/ /etc/pam.d.bak/
2.在文件所在目錄解壓上傳的rpm包并升級安裝
tar zxf openssh-9.8p1.tar.gz
rpm -Uvh openssh-*.rpm
3.恢復配置文件并重啟服務
cp -r -a /etc/ssh.bak /etc/ssh
cp -r -a /etc/pam.d.bak /etc/pam.d
systemctl restart sshd
4.測試連接查看版本
ssh -V
OpenSSH_9.8p1, without OpenSSL
5.如需root用戶連接
echo "PermitRootLogin yes" >> /etc/ssh/sshd_config