Openssh高危漏洞CVE-2023-38408修复方案

0x01   漏洞简述

2023年07月21日,360CERT监测发现OpenSSH发布了OpenSSH的风险通告,漏洞编号为CVE-2023-38408,漏洞等级:高危,漏洞评分:8.1

OpenSSH 是 Secure Shell (SSH) 协议的开源实现,提供一套全面的服务,以促进客户端-服

务器环境中不安全网络上的加密通信。

0x02   风险等级 

威胁等级
影响面广泛
攻击价值
利用难度

0x03漏洞详情

组件: OpenSSH:OpenSSH

漏洞类型: 程序逻辑错误

实际影响: 远程代码执行

主要影响: 敏感数据窃取

简述: 该漏洞存在于OpenSSH SSH 代理的转发功能中,是一个远程代码执行漏洞。在特定条件下利用 SSH 代理对 PKCS#11 的支持,攻击者可以通过转发的代理套接字执行代码。

0x04 影响版本

组件影响版本安全版本
OpenSSH>5.5,<=9.3p1>=9.3p2

 修复过程:

1、安装依赖包

yum install -y rpm-build gcc gcc-c++ glibc glibc-devel openssl-devel openssl pcre-devel zlib zlib-devel make wget krb5-devel pam-devel libX11-devel xmkmf libXt-devel initscripts libXt-devel imake gtk2-devel lrzsz

2、创建RPM包的相关目录

mkdir -pv /root/rpmbuild/{BUILD,BUILDROOT,RPMS,SOURCES,SPECS,SRPMS}

3、打开OpenSSH官网下载最新版本的Openssh 9.3p2和相关依赖包

OpenSSH9.3p2

cd /root/rpmbuild/SOURCES/
wget  https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.3p2.tar.gz
tar -xf openssh-9.3p2.tar.gz
wget https://src.fedoraproject.org/repo/pkgs/openssh/x11-ssh-askpass-1.2.4.1.tar.gz

4、配置相关编译文件

cp openssh-9.3p2/contrib/redhat/openssh.spec /root/rpmbuild/SPECS/
cd /root/rpmbuild/SPECS/
#不生产ask包
sed -i -e "s/%global no_gnome_askpass 0/%global no_gnome_askpass 1/g" openssh.spec
sed -i -e "s/%global no_x11_askpass 0/%global no_x11_askpass 1/g" openssh.spec
#修改openssl-devel的报错
sed -i '/openssl-devel < 1.1/s/^/#/' openssh.spec
#修改PreReq的报错
sed -i '/PreReq:/s/^/#/' openssh.spec

5、编译文件

rpmbuild -ba openssh.spec

 6、升级OpenSSH,注意一定要先做个快照或者备份,不做快照或者备份的,出问题了勿喷!

cd /root/rpmbuild/RPMS/x86_64/
yum -y localinstall openssh*.rpm

结果如下: 

7、 修改OpenSSH相关的文件

#修改文件权限
chmod 600 /etc/ssh/ssh_host_rsa_key
chmod 600 /etc/ssh/ssh_host_ecdsa_key
chmod 600 /etc/ssh/ssh_host_ed25519_key


修改/etc/ssh/sshd_config的配置,使其可以远程连接

#重启sshd服务

systemctl restart sshd

 

 8、查看OpenSSH当前的版本

sshd -v

 写在最后:

引用:360crt

cynriczgc

欢迎大家关注我的公众号,一起学习运维、安全、开发相关的知识,一起加油,一起进步。

  • 8
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 20
    评论
openssh(cve-2023-38408)一键升级修复-openssh9.5p1下载码是指用来修复OpenSSH软件中的漏洞CVE-2023-38408的最新版本9.5p1的下载码。CVE-2023-38408是指OpenSSH软件中的一个安全漏洞,攻击者可以利用该漏洞在未经授权的情况下执行任意代码或者获取敏感信息。 为了修复这个安全漏洞OpenSSH项目组发布了最新的版本9.5p1。用户可以通过下载码获得这个版本,并进行一键升级,从而修复漏洞OpenSSH的一键升级功能可以方便用户快速实施安全修复,避免手动升级的繁琐步骤。 要下载OpenSSH9.5p1的最新版本,用户可以访问OpenSSH官方网站或者相关的软件下载网站。一般来说,OpenSSH的官方网站会提供最新版本的下载链接,用户可以在网站上找到对应的下载码,然后使用该下载码完成软件的下载。 一键升级修复-openssh9.5p1的过程中,用户需要首先下载该版本的安装包,然后按照安装包中的指示进行安装。安装过程中可能需要用户提供管理员权限或者其他操作,具体步骤可以参考安装包中的文档。完成安装后,用户的OpenSSH软件就会被升级到最新的修复版本,安全漏洞CVE-2023-38408也将得到修复。 总之,通过使用下载码一键升级修复-openssh9.5p1,用户可以有效地解决OpenSSH软件中的安全漏洞CVE-2023-38408,保障系统的安全性和稳定性。用户在进行升级前需要确保备份重要数据,并遵循OpenSSH官方的指引和最佳实践,以确保升级过程的顺利进行。
评论 20
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值