banner
AcoFork

AcoFork

LOVETOLOVE

SSH RCE漏洞,更新到9.8p1即可解决

SSH RCE 漏洞,ssh -V 检查版本,早于 4.4p1 的版本受影响,
4.4p1 到 8.5p1(不包含 8.5p1)之间的版本不受影响,
8.5p1 到 9.8p1 (不包含 9.8p1)之间的版本受影响。

解决方法:
升级 ssh 版本,编译安装:

安装编译依赖#

sudo apt-get update
sudo apt-get install -y build-essential zlib1g-dev libssl-dev

下载指定版本源码#

wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz

解压并进入目录#

tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1

编译和安装#

./configure
make
sudo make install

重启服务#

sudo systemctl restart ssh

断开 SSH 连接重连检查版本#

ssh -V

OpenSSH Server 远程代码执行漏洞 POC
Openssh Server 中 8.5p1 和 9.7p1 之间的版本中存在一处条件竞争漏洞,如果客户端在 120 秒内没有进行身份验证(由 LoginGraceTime 定义的设置), 则 sshd 的 SIGALRM 处理程序会以一种非异步信号安全的方式异步调用,成功的利用此漏洞可以导致远程攻击者以 root 的权限执行远程代码
🔗 Research:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。