SSH RCE 脆弱性、ssh -V でバージョンを確認、4.4p1 より前のバージョンが影響を受け、
4.4p1 から 8.5p1(8.5p1 を含まない)までのバージョンは影響を受けず、
8.5p1 から 9.8p1(9.8p1 を含まない)までのバージョンが影響を受けます。
解決方法:
ssh バージョンをアップグレードし、コンパイルしてインストールします:
インストールコンパイル依存関係#
sudo apt-get update
sudo apt-get install -y build-essential zlib1g-dev libssl-dev
指定されたバージョンのソースコードをダウンロード#
wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz
解凍してディレクトリに移動#
tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1
コンパイルとインストール#
./configure
make
sudo make install
サービスを再起動#
sudo systemctl restart ssh
SSH 接続を切断し再接続してバージョンを確認#
ssh -V
OpenSSH Server リモートコード実行脆弱性 POC
Openssh Server の 8.5p1 と 9.7p1 の間のバージョンには条件競合の脆弱性が存在し、クライアントが 120 秒以内に認証を行わない場合(LoginGraceTime で定義された設定)、sshd の SIGALRM ハンドラが非同期信号安全でない方法で非同期に呼び出されます。この脆弱性を成功裏に悪用すると、リモート攻撃者が root 権限でリモートコードを実行できる可能性があります。
🔗 研究:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server