Vulnerabilità legata all'esecuzione di codice in modalità remota OpenSSH (CVE-2024-6387) Rischio per la sicurezza
Questa vulnerabilità è dovuta a un problema di concorrenza tra i gestori di segnale nel servizio OpenSSH (sshd), che consente a un utente malintenzionato non autenticato di la vulnerabilità può essere sfruttata per eseguire codice arbitrario come root su un sistema Linux. Al momento, i dettagli tecnici di questa vulnerabilità sono stati divulgati su Internet. Questa vulnerabilità ha un grande impatto. Si consiglia di effettuare un autoesame e proteggersi il prima possibile.
Versioni interessate: 8.5p1 - 9.7p1
Vernacolare: nelle versioni 8.5p1 - 9.7p1 di SSH, gli aggressori esterni possono semplicemente modificare il tuo host
Visualizza il file della versione più recente
https://cdn.openbsd.org/pub/OpenBSD/ OpenSSH/portable /
Visualizza versione
Aggiorna e installa i pacchetti necessari
Scarica l'ultimo pacchetto:
Decomprimere:
Compilare:
Installare:
Riavviare il servizio:
Visualizza versione
Se la versione non mostra openssh-9.8p1, devi aggiungere variabili di ambiente:
La verifica ha effetto
Controlla la versione (OK se appare openssh-9.8p1)
Modifica le righe ExecStartPre, ExecStart ed ExecReload nel file ssh.service,
Cambia /usr/sbin/sshd in /usr/local/sbin/sshd
Conferma il contenuto della modifica:
Ricarica il servizio:
Elenca i processi SSH in esecuzione (conferma se è /usr/local/sbin/sshd)
Nota: l'operazione precedente modificherà il file di configurazione ssh in /usr/local/etc/sshd_config. Il contenuto del file di configurazione deve essere aggiornato
Eliminare il nuovo file di configurazione e creare un collegamento Vai a /etc/ssh/sshd_config e carica il servizio
Pulisci le vecchie versioni (facoltativo)