OpenSSH远程代码执行漏洞(CVE-2024-6387)

OpenSSH远程代码执行漏洞(CVE-2024-6387)

漏洞简介及影响范围

OpenSSH 远程代码执行漏洞(CVE-2024-6387)是影响 OpenSSH 服务器的一个高危安全漏洞,允许未经身份验证的远程攻击者在受影响的 Linux 系统上以 root 身份执行任意代码。这个严重的安全问题是由信号处理程序中存在的条件竞争问题引起的,具体影响范围包括 OpenSSH < 4.4p1(未更新历史漏洞补丁)和 8.5p1 <= OpenSSH < 9.8p1 的版本。该漏洞的细节和技术利用方法已经在互联网上公开,导致其危害性大大增加。

修复建议

针对这一漏洞,受影响的用户应尽快进行自查并采取相应的防护措施。最直接的修复方法是升级至 OpenSSH 的最新版本(9.8p1 及以上),通过官方的源码编译安装或通过编译RPM包进行更新至最新版本即可。

源码升级方式
可参考源码升级方式

下载地址:
官方源码下载地址链接

rpm升级方式

下载地址:
RPM包下载地址

1.备份配置文件

cp -r /etc/ssh/ /etc/ssh.bak/
cp -r /etc/pam.d/ /etc/pam.d.bak/

2.在文件所在目录解压上传的rpm包并升级安装

tar zxf openssh-9.8p1.tar.gz
rpm -Uvh openssh-*.rpm

3.恢复配置文件并重启服务

cp -r -a /etc/ssh.bak /etc/ssh
cp -r -a /etc/pam.d.bak /etc/pam.d
systemctl restart sshd

4.测试连接查看版本

ssh -V 
OpenSSH_9.8p1, without OpenSSL

5.如需root用户连接

echo "PermitRootLogin yes" >> /etc/ssh/sshd_config
  • 12
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

看着博客敲代码

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值