(五)openEuler欧拉系统OpenSSH 漏洞复验及升级9.8p1指南

目录

前言

一、openssh漏洞复验

二、openssh漏洞修复

1、上传安装包

2、执行升级命令

3、重启ssh服务

4、重启报错处理方法


前言

近日,OpenSSH 被爆出存在远程代码执行漏洞,该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。根据openEuler社区公告,也存在此漏洞 影响范围:8.5p1 <= OpenSSH < 9.8p1

一、漏洞复验

1.1、漏洞信息

1.2、影响版本

本文以openEuler-22.03-LTS为例验证修复过程

1.3、验证过程

确认版本:

漏洞利用poc

将POC编译成可执行文件
gcc -o exploit 7etsuo-regreSSHion.c
对目标进行验证
./exploit ip 端口

返回结果

结果说明:根据官网公告,64位系统上利用此漏洞虽然可行,但难度较大,研究人员设置多并发,大约需要10,000次尝试才能成功利用,因此远程代码执行时间会较长,后续利用成功后为大家第一时间更新结果。

二、openssh漏洞修复

2.1、上传安装包

2.2、执行升级命令

rpm -Uvh --nodeps openssh-9.8p1-1.x86_64.rpm openssh-clients-9.8p1-1.x86_64.rpm openssh-server-9.8p1-1.x86_64.rpm

结果如下:

升级完后查看ssh版本:

2.3、重启ssh服务

systemctl start sshd.service
或
service sshd restart

2.4、重启报错处理方法

ssh -t 如出现如下报错:

报错分析:

Deprecated option RSAAuthentication (第142行):
当前版本的OpenSSH中已经被弃用,不再支持。

Deprecated option RhostsRSAAuthentication (第144行):
当前版本的已经被弃用,不再支持。

Bad configuration option: GSSAPIKeyExchangeAlgorithms (第159行):
这个错误表明配置文件中存在一个无效的选项,当前版本的OpenSSH无法识别。

修改 /etc/ssh/sshd_config文件配置

再此重启后,可成功启动

三、总结

  通过上述步骤,可以完成openEuler系统openssh版本漏洞的修复,如果您在修复过程中遇到任何问题,可私信我或评论区留言,后续为大家持续更新openEuler欧拉系统的常见问题及配置解决方法

评论 29
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

淘金铲

你的鼓励将是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值