Vulnérabilité d'exécution de code à distance OpenSSH (CVE-2024-6387) Risque de sécurité
Cette vulnérabilité est due à un problème de concurrence des gestionnaires de signaux dans le service OpenSSH (sshd), permettant à un attaquant non authentifié d'accéder à cette vulnérabilité. La vulnérabilité peut être exploitée pour exécuter du code arbitraire en tant que root sur un système Linux. À l'heure actuelle, les détails techniques de cette vulnérabilité ont été divulgués sur Internet. Cette vulnérabilité a un impact important. Il est recommandé de procéder à un auto-examen et à une protection dès que possible.
Versions concernées : 8.5p1 à 9.7p1
Vernaculaire : dans les versions 8.5p1 à 9.7p1 de SSH, les attaquants externes peuvent simplement modifier votre hôte
Afficher le fichier de la dernière version
https://cdn.openbsd.org/pub/OpenBSD/ OpenSSH/portable /
Afficher la version
Mettre à jour et installer les packages nécessaires
Téléchargez le dernier package :
Décompressez :
Compiler:
Installer:
Redémarrez le service :
Voir la version
Si la version n'affiche pas openssh-9.8p1, vous devez ajouter des variables d'environnement :
La vérification prend effet
Vérifiez la version (OK si openssh-9.8p1 apparaît)
Modifiez les lignes ExecStartPre, ExecStart et ExecReload dans le fichier ssh.service,
Remplacez /usr/sbin/sshd par /usr/local/sbin/sshd
Confirmez le contenu de la modification :
Recharger le service :
Liste les processus SSH en cours d'exécution (confirmez s'il s'agit de /usr/local/sbin/sshd)
Remarque : L'opération ci-dessus modifiera le fichier de configuration ssh en /usr/local/etc/sshd_config. Le contenu du fichier de configuration doit être mis à jour.
Supprimez le nouveau. fichier de configuration et créez un lien vers /etc/ssh/sshd_config et chargez le service .
Nettoyer les anciennes versions (facultatif)