Vulnerabilidade de execução remota de código OpenSSH (CVE-2024-6387) Risco de segurança
Essa vulnerabilidade se deve a um problema de competição do manipulador de sinal no serviço OpenSSH (sshd), permitindo que um invasor não autenticado faça isso a vulnerabilidade pode ser explorada para executar código arbitrário como root em um sistema Linux. Atualmente, os detalhes técnicos desta vulnerabilidade foram divulgados na Internet. Esta vulnerabilidade tem um grande impacto. Recomenda-se realizar o autoexame e a proteção o mais rápido possível.
Versões afetadas: 8.5p1 - 9.7p1
Vernáculo: nas versões 8.5p1 - 9.7p1 do SSH, invasores externos podem apenas modificar seu host
Ver o arquivo da versão mais recente
https://cdn.openbsd.org/pub/OpenBSD/ OpenSSH/portable /
Ver versão
Atualize e instale os pacotes necessários
Baixe o pacote mais recente:
Descompactar:
Compilar:
Instalar:
Reinicie o serviço:
Ver versão
Se a versão não mostrar openssh-9.8p1, você precisará adicionar variáveis de ambiente:
A verificação entra em vigor
Verifique a versão (OK se openssh-9.8p1 aparecer)
Modifique as linhas ExecStartPre, ExecStart e ExecReload no arquivo ssh.service,
Altere /usr/sbin/sshd para /usr/local/sbin/sshd
Confirme o conteúdo da modificação:
Recarregue o serviço:
Liste os processos SSH em execução (confirme se é /usr/local/sbin/sshd)
Nota: A operação acima alterará o arquivo de configuração ssh para /usr/local/etc/sshd_config. O conteúdo do arquivo de configuração precisa ser atualizado.
Exclua o novo. arquivo de configuração e crie um link Vá para /etc/ssh/sshd_config e carregue o serviço .
Limpe versões antigas (opcional)