Vulnerabilidad de ejecución remota de código OpenSSH (CVE-2024-6387) Riesgo de seguridad
Esta vulnerabilidad se debe a un problema de competencia del controlador de señales en el servicio OpenSSH (sshd), lo que permite que un atacante no autenticado haga esto. La vulnerabilidad se puede aprovechar para ejecutar código arbitrario como root en un sistema Linux. En la actualidad, los detalles técnicos de esta vulnerabilidad se han divulgado en Internet. Esta vulnerabilidad tiene un gran impacto. Se recomienda realizar un autoexamen y protección lo antes posible.
Versiones afectadas: 8.5p1 - 9.7p1
Vernácula: en las versiones 8.5p1 - 9.7p1 de SSH, los atacantes externos pueden simplemente modificar su host
Ver el archivo de la última versión
https://cdn.openbsd.org/pub/OpenBSD/ OpenSSH/portable /
Ver versión
Actualizar e instalar los paquetes necesarios
Descargue el paquete más reciente:
Abrir la cremallera:
Compilar:
Instalar:
Reinicie el servicio:
Ver versión
Si la versión no muestra openssh-9.8p1, debe agregar variables de entorno:
La verificación entra en vigor
Verifique la versión (OK si aparece openssh-9.8p1)
Modifique las líneas ExecStartPre, ExecStart y ExecReload en el archivo ssh.service,
Cambie /usr/sbin/sshd a /usr/local/sbin/sshd
Confirme el contenido de la modificación:
Recargar el servicio:
Lista de procesos SSH en ejecución (confirme si es /usr/local/sbin/sshd)
Nota: La operación anterior cambiará el archivo de configuración ssh a /usr/local/etc/sshd_config. El contenido del archivo de configuración debe actualizarse.
Elimine el nuevo. archivo de configuración y cree un enlace. Vaya a /etc/ssh/sshd_config y cargue el servicio .
Limpiar versiones antiguas (opcional)