OpenSSH是SSH(Secure Shell)协议的开源实现,它支持在两个主机之间提供安全的加密通信,广泛用于Linux等系统,通常用于安全远程登录、远程文件传输和其它网络服务。

2024年7月1日,OpenSSH Server中存在的一个远程代码执行漏洞(CVE-2024-6387,又被称为regreSSHion)细节被公开,该漏洞影响基于glibc的Linux系统上的OpenSSH Server (sshd)。

阿里云漏洞库:
https://avd.aliyun.com/detail?id=CVE-2024-6387在这里插入图片描述

**OpenSSH高危漏洞需要紧急修复**

漏洞描述

OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能

2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server 远程代码执行漏洞。 漏洞成因为条件竞争,因此若要成功利用该漏洞,需要经过多次尝试,并需要绕过相关系统保护措施(如ASLR),在实际网络环境下利用难度较大,目前仅有针对32位机器的利用方案。

同时基于代码引入时间、系统保护措施、系统安装OpenSSH版本等,目前已知 CentOS 7/8、RedHat 6/7/8、Debian 11 等系统默认安装的OpenSSH Server、Windows操作系统上的OpenSSH Server等均不受该漏洞影响。

OpenSSH官方及各操作系统发行方已发布安全更新,建议相关受影响客户进行更新升级。

默认配置下的
OpenSSH Server (sshd)中存在信号处理程序竞争条件漏洞,如果客户端未在LoginGraceTime内(默认情况下为120秒,旧版OpenSSH中为600秒)进行身份验证,则sshd的SIGALRM处理程序将被异步调用,但该信号处理程序会调用非异步信号安全的函数,最终造成Double-Free内存管理问题。威胁者可利用该漏洞在基于glibc的Linux系统上以root身份实现未经身份验证的远程代码执行。根据已公开技术细节中的描述,在开启ASLR的i386设备上,利用该漏洞大约需要6-8小时获取root shell,在开启ASLR的amd64设备上则可能需要约一周左右。

影响范围

OpenSSH < 4.4p1(不含已修复CVE-2006-5051和CVE-2008-4109的实例)
**8.5p1 <= OpenSSH < 9.8p1**
注:OpenBSD系统不受该漏洞影响。
用户可执行sshd -V确认OpenSSH版本,目前该漏洞技术细节已在互联网上公开,鉴于影响范围较大,建议用户尽快做好自查及防护。

在这里插入图片描述

升级openssh 9.8 RPM一键更新包方法:

影响范围

OpenSSH < 4.4p1(不含已修复CVE-2006-5051和CVE-2008-4109的实例)

8.5p1 <= OpenSSH < 9.8p1

注:OpenBSD系统不受该漏洞影响。

用户可执行sshd -V确认OpenSSH版本,目前该漏洞技术细节已在互联网上公开,鉴于影响范围较大,建议用户尽快做好自查及防护。

OpenSSH漏洞升级一键openssh 9.8 RPM更新包下载:

https://www.uihtm.com/other/19737.html

详情方法

1.输出当前系统SSH版本

ssh -V

在这里插入图片描述

2.输出当前系统rpm包版本

rpm -qa|grep openssh

在这里插入图片描述

3.上传openssh 9.8 RPM包到/usr/local/src目录

4.解压包

tar -xvzf openssh-9.8p1.tar.gz

在这里插入图片描述

5.升级系统openssh RPM

rpm -Uvh openssh-*.rpm

在这里插入图片描述

6.检测版本是否升级成功

rpm -qa|grep openssh
ssh -V

在这里插入图片描述

看到了OpenSSH_9.8p1, OpenSSL 3.0.14 11 Sep 2023,升级成功。

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐