【漏洞修复】OpenSSH-ssh-agent 越权访问CVE-2023-38408

5 篇文章 0 订阅
1 篇文章 0 订阅

CVE-2023-38408漏洞升级ssh版本

漏洞说明

  • 漏洞名称:OpenSSH-ssh-agent 存在越权访问漏洞
  • 影响范围:ssh-agent@(-∞, 9.3-p2) openssh@(-∞, 9.3p2-1)
  • 漏洞描述:SSH-Agent是SSH的一部分,它是一个用于管理私钥并支持公钥身份验证的程序。用户使用 SSH-Agent 转发代理功能连接攻击者恶意服务器时,由于 SSH-Agent 未对加载的共享库进行限制,攻击者可通过将恶意共享库作为参数传递给 SSH-Agent 并通过其调用dlopen/dlclose函数加载/卸载位于用户客户端主机的共享库,实现远程代码执行。
  • 处置建议:目前该漏洞已经修复,受影响用户可升级到以下版本:OpenSSH 版本>=9.3p2

目前根据查到的资料好像是没法通过个调整配置文件来解决这个问题的,只能升级openssh版本,目前9.4p1版本也发布了,但我的建议还是升级到9.3p2就行了,因为9.4开始强制使用openssl1.1.1及以上版本,就算改spec文件的限制也是不奏效了,必须同步升级openssl,9.3p2还是可以用openssl1.0.2版本进行编译和安装。

修复步骤

RPM包编译

安装依赖

yum install -y wget rpm-build zlib-devel openssl-devel gcc perl-devel pam-devel unzip libXt-devel imake gtk2-devel openssl-libs curl which make  perl perl-WWW-Curl

创建工作目录,有的版本的rpmbuild安装好以后会自动创建,没有就自己建一下:

mkdir -p rpmbuild/{BUILD,BUILDROOT,RPMS,SOURCES,SPECS,SRPMS}

从官网获取源码包,这里获取的源码包为openssh-9.3p2.tar.gz,下载下来后先加压缩,spec文件在openssh-9.3p2/contrib/redhat路径下,将spec文件拷贝到rpmbuild/SPECS下,记得删除openssl的高版本限制:

%if %{compat_openssl}
BuildRequires: compat-openssl10-devel
%else
BuildRequires: openssl-devel >= 1.0.1
BuildRequires: openssl-devel < 1.1 // 删除这一行
%endif

接下来的一步非常重要,将/etc/pam.d/sshd拷贝为openssh-9.3p2/contrib/redhat/sshd.pam文件,这么做的原因是spec文件中有一步会把openssh-9.3p2/contrib/redhat/sshd.pam部署到/etc/pam.d/sshd,默认的ssh.pam文件如果被拷贝过去就会导致升级完连不上服务器
在这里插入图片描述
修改完成后,重新把包打包:

tar -cvf openssh-9.3p2.tar.gz openssh-9.3p2/

把压缩包放到rpmbuild/SOURCES目录下,执行编译命令,等待打包完成:

rpmbuild -bb SPECS/openssh.spec

在这里插入图片描述
编译好的RPM包放在rpmbuild/RPMS目录下:
在这里插入图片描述
接下来只需要把对应的RPM包放到yum仓库中重新createrepo就可以使用yum update进行包的升级了:
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Meepoljd

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值