1145141919810 发表于 2024-7-2 02:02:31

SSH RCE: CVE-2024-6387

SSH RCE: CVE-2024-6387

该漏洞是由于 OpenSSH 服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。
影响版本:8.5p1 <= OpenSSH < 9.8p1
cve官方文档:https://www.cve.org/CVERecord?id=CVE-2024-6387

Fedora:
openSUSE: 前打了 patch,二进制包可能要稍晚更新;Leap 中 15.6 依旧 💤
ArchLinux: 推了 9.8p1-1
Ubuntu: 22.04-24.04 均已 backport
Alpine: ,因为人家用的是 musl 压根不受影响
Debian: bookworm 在 6/22 悄悄 backport 直到今日才推送 ,sid 依旧有漏洞
NixOS: backport 了补丁
CentOS Stream:
Gentoo: 已 backport

如果这些系统中无法直接使用包管理器更新或者是你的系统不在安全范围且更新不了可以使用以下两个方案进行缓解/修复

方法1:可以通过在 sshd 配置文件中将 LoginGraceTime 参数设置为 0 来缓解此问题
1) 以root权限编辑 /etc/ssh/sshd_config
2) 添加或编辑参数配置:
```
LoginGraceTime 0
```
3) 保存并关闭文件
4) 重新启动 sshd 服务:
```bash
systemctl restart sshd.service
```

第二种:通过编译新版本并安装解决问题
```bash
cd /root && sudo apt-get update && apt upgrade -y && sudo apt-get install -y build-essential zlib1g-dev libssl-dev && wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz && tar -xzf openssh-9.8p1.tar.gz && cd openssh-9.8p1 && ./configure && make && make install && sudo systemctl restart ssh && ssh -V && cd /root && rm -rf openssh-9.8p1openssh-9.8p1.tar.gz
```
操作完成后请重启sshd服务和重新连接ssh来更新

nyarime 发表于 2024-7-2 02:09:27

然后被Cloudflare给拦截了
https://i3.mjj.rip/2024/07/02/8bfaccedea30a5101df0923e72bed2e0.jpeg

1145141919810 发表于 2024-7-2 11:31:58

nyarime 发表于 2024-7-2 02:09
然后被Cloudflare给拦截了

这就是cloudflare pro规则

mrlif 发表于 2024-8-1 02:05:48

这个真好
页: [1]
查看完整版本: SSH RCE: CVE-2024-6387