banner
AcoFork

AcoFork

LOVETOLOVE

SSH RCE脆弱性、9.8p1に更新することで解決できます

SSH RCE 脆弱性、ssh -V でバージョンを確認、4.4p1 より前のバージョンが影響を受け、
4.4p1 から 8.5p1(8.5p1 を含まない)までのバージョンは影響を受けず、
8.5p1 から 9.8p1(9.8p1 を含まない)までのバージョンが影響を受けます。

解決方法:
ssh バージョンをアップグレードし、コンパイルしてインストールします:

インストールコンパイル依存関係#

sudo apt-get update
sudo apt-get install -y build-essential zlib1g-dev libssl-dev

指定されたバージョンのソースコードをダウンロード#

wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz

解凍してディレクトリに移動#

tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1

コンパイルとインストール#

./configure
make
sudo make install

サービスを再起動#

sudo systemctl restart ssh

SSH 接続を切断し再接続してバージョンを確認#

ssh -V

OpenSSH Server リモートコード実行脆弱性 POC
Openssh Server の 8.5p1 と 9.7p1 の間のバージョンには条件競合の脆弱性が存在し、クライアントが 120 秒以内に認証を行わない場合(LoginGraceTime で定義された設定)、sshd の SIGALRM ハンドラが非同期信号安全でない方法で非同期に呼び出されます。この脆弱性を成功裏に悪用すると、リモート攻撃者が root 権限でリモートコードを実行できる可能性があります。
🔗 研究:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。