banner
AcoFork

AcoFork

LOVETOLOVE

SSH RCE漏洞,更新到9.8p1即可解決

SSH RCE 漏洞,ssh -V 檢查版本,早於 4.4p1 的版本受影響,
4.4p1 到 8.5p1(不包含 8.5p1)之間的版本不受影響,
8.5p1 到 9.8p1 (不包含 9.8p1)之間的版本受影響。

解決方法:
升級 ssh 版本,編譯安裝:

安裝編譯依賴#

sudo apt-get update
sudo apt-get install -y build-essential zlib1g-dev libssl-dev

下載指定版本源碼#

wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz

解壓並進入目錄#

tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1

編譯和安裝#

./configure
make
sudo make install

重啟服務#

sudo systemctl restart ssh

斷開 SSH 連接重連檢查版本#

ssh -V

OpenSSH Server 遠程代碼執行漏洞 POC
Openssh Server 中 8.5p1 和 9.7p1 之間的版本中存在一處條件競爭漏洞,如果客戶端在 120 秒內沒有進行身份驗證(由 LoginGraceTime 定義的設置),則 sshd 的 SIGALRM 處理程序會以一種非異步信號安全的方式異步調用,成功的利用此漏洞可以導致遠程攻擊者以 root 的權限執行遠程代碼
🔗 Research:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。