OpenSSH官方发布安全公告,披露在v8.5p1至9.8p1(不包括)的sshd存在一处因信号处理程序竞争问题导致的远程代码执行漏洞(CVE-2024-6387), 未经身份验证的攻击者利用漏洞可以在受害者 Linux 系统上以 root 身份执行任意代码。目前漏洞细节和PoC已公开,风险高。
查看修复前openssh版本
ssh -V
修复方式:
rpm -Uvh *.rpm
mkdir /etc/ssh_bak
mv /etc/ssh/ssh_host_* /etc/ssh_bak
systemctl restart sshd
查看修复后openssh版本
ssh -V