OpenSSH リモート コード実行の脆弱性 (CVE-2024-6387) セキュリティ リスク
この脆弱性は、OpenSSH サービス (sshd) のシグナル ハンドラーの競合の問題が原因で発生し、認証されていない攻撃者がこれを実行する可能性があります。この脆弱性を悪用すると、Linux システム上で root として任意のコードを実行する可能性があります。現在、この脆弱性の技術的な詳細はインターネット上で公開されており、影響が大きいため、早急に自己調査と防御を行うことをお勧めします。
影響を受けるバージョン: 8.5p1 ~ 9.7p1
Vernacular: SSH のバージョン 8.5p1 ~ 9.7p1 では、外部の攻撃者は、 host
最新バージョンのファイルを表示
https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable /
バージョンを表示
必要なパッケージを更新してインストールする
最新のパッケージをダウンロードします。
解凍:
コンパイル:
インストール:
サービスを再起動します。
バージョンを表示
バージョンに openssh-9.8p1 が表示されない場合は、環境変数を追加する必要があります。
検証が有効になります
バージョンを確認します(openssh-9.8p1と表示されればOK)
ssh.service ファイルの ExecStartPre、ExecStart、および ExecReload 行を変更します。
/usr/sbin/sshd を /usr/local/sbin/sshd に変更します
変更内容を確認します。
サービスをリロードします。
実行中の SSH プロセスを一覧表示します (/usr/local/sbin/sshd であるかどうかを確認します)
注: 上記の操作により、ssh 設定ファイルが /usr/local/etc/sshd_config に変更されます。
を削除してください。設定ファイルを作成し、/etc/ssh/sshd_config に移動してサービス をロードします。
古いバージョンをクリーンアップする (オプション)