خطر أمني يتعلق بالثغرة الأمنية لتنفيذ التعليمات البرمجية عن بعد لـ OpenSSH (CVE-2024-6387)
ترجع هذه الثغرة الأمنية إلى مشكلة منافسة معالج الإشارة في خدمة OpenSSH (sshd)، مما يسمح لمهاجم غير مصادق بهذا يمكن استغلال الثغرة الأمنية لتنفيذ تعليمات برمجية عشوائية كجذر على نظام Linux. في الوقت الحالي، تم الكشف عن التفاصيل الفنية لهذه الثغرة الأمنية على الإنترنت. ولهذه الثغرة الأمنية تأثير كبير، ويوصى بإجراء الفحص الذاتي والحماية في أقرب وقت ممكن.
الإصدارات المتأثرة: 8.5p1 - 9.7p1
العامية: في الإصدارات 8.5p1 - 9.7p1 من SSH، يمكن للمهاجمين الخارجيين فقط تعديل بياناتك المضيف
عرض أحدث إصدار للملف
https://cdn.openbsd.org/pub/OpenBSD/ OpenSSH/portable /
عرض الإصدار
تحديث وتثبيت الحزم الضرورية
تنزيل الحزمة الأحدث:
فك الضغط:
تجميع:
ثَبَّتَ:
إعادة تشغيل الخدمة:
عرض الإصدار
إذا لم يظهر الإصدار openssh-9.8p1، فأنت بحاجة إلى إضافة متغيرات البيئة:
التحقق يصبح ساري المفعول
التحقق من الإصدار (موافق إذا ظهر openssh-9.8p1 )
قم بتعديل خطوط ExecStartPre وExecStart وExecReload في ملف ssh.service،
قم بتغيير /usr/sbin/sshd إلى /usr/local/sbin/sshd
تأكيد محتوى التعديل:
إعادة تحميل الخدمة:
قائمة بعمليات SSH الجاري تشغيلها (تأكد مما إذا كانت /usr/local/sbin/sshd)
ملاحظة: ستؤدي العملية المذكورة أعلاه إلى تغيير ملف تكوين ssh إلى /usr/local/etc/sshd_config.
احذف الملف الجديد ملف التكوين وقم بإنشاء رابط إلى /etc/ssh/sshd_config وقم بتحميل الخدمة
تنظيف الإصدارات القديمة (اختياري)