Sicherheitsrisiko bei OpenSSH-Remotecodeausführung (CVE-2024-6387)
Diese Sicherheitslücke ist auf ein Signalhandler-Konkurrenzproblem im OpenSSH-Dienst (sshd) zurückzuführen, das einem nicht authentifizierten Angreifer dies ermöglicht Die Sicherheitslücke kann ausgenutzt werden, um beliebigen Code als Root auf einem Linux-System auszuführen. Derzeit wurden die technischen Details dieser Sicherheitslücke im Internet veröffentlicht. Diese Sicherheitslücke hat große Auswirkungen. Es wird empfohlen, so bald wie möglich eine Selbstprüfung durchzuführen.
Betroffene Versionen: 8.5p1 - 9.7p1
Vernacular: In den Versionen 8.5p1 - 9.7p1 von SSH können externe Angreifer einfach Ihre ändern host
Aktuelle Versionsdatei anzeigen
https://cdn.openbsd.org/pub/OpenBSD/ OpenSSH/portable /
Version anzeigen
Aktualisieren und installieren Sie die erforderlichen Pakete
Laden Sie das neueste Paket herunter:
Entpacken:
Kompilieren:
Installieren:
Starten Sie den Dienst neu:
Version ansehen
Wenn die Version opensh-9.8p1 nicht anzeigt, müssen Sie Umgebungsvariablen hinzufügen:
Die Verifizierung tritt in Kraft
Überprüfen Sie die Version (OK, wenn openssh-9.8p1 erscheint)
Ändern Sie die Zeilen ExecStartPre, ExecStart und ExecReload in der Datei ssh.service,
Ändern Sie /usr/sbin/sshd in /usr/local/sbin/sshd
Bestätigen Sie den Änderungsinhalt:
Laden Sie den Dienst neu:
Liste der laufenden SSH-Prozesse (bestätigen Sie, ob es /usr/local/sbin/sshd ist)
Hinweis: Der obige Vorgang ändert die SSH-Konfigurationsdatei in /usr/local/etc/sshd_config. Der Inhalt der Konfigurationsdatei muss aktualisiert werden.
Löschen Sie die neue Konfigurationsdatei und erstellen Sie einen Link. Gehen Sie zu /etc/ssh/sshd_config und laden Sie den Dienst
Alte Versionen bereinigen (optional)