搜索
缓存时间20 现在时间20 缓存数据 一个人的快乐,不是因为他拥有的多,而是因为他计较的少。晚安!
查看: 356|回复: 3

SSH RCE: CVE-2024-6387

[复制链接]
发表于 2024-7-2 02:02:31 | 显示全部楼层 |阅读模式

厌倦了滚动浏览相同的帖子?当您创建帐户后,您将始终回到您离开的地方。使用帐户,不仅可以享受无广告的清爽界面!

您需要 登录 才可以下载或查看,没有账号?注册

×
SSH RCE: CVE-2024-6387

该漏洞是由于 OpenSSH 服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。
影响版本:8.5p1 <= OpenSSH < 9.8p1
cve官方文档:https://www.cve.org/CVERecord?id=CVE-2024-6387

Fedora:  [9.6p1]
openSUSE: 前打了 patch  [9.6p1],二进制包可能要稍晚更新;Leap 中 15.6 依旧 💤 [9.6p1]
ArchLinux: 推了 9.8p1-1
Ubuntu: 22.04-24.04 均已 backport  [src]
Alpine: [9.7p1],因为人家用的是 musl 压根不受影响
Debian: bookworm 在 6/22 悄悄 backport 直到今日才推送 [9.2p1-2+deb12u3],sid 依旧有漏洞 [9.7p1-6]
NixOS: backport 了补丁 [9.8p1]
CentOS Stream: [9.6p1-1]
Gentoo: 已 backport [9.6p1,9.7p1]

如果这些系统中无法直接使用包管理器更新或者是你的系统不在安全范围且更新不了可以使用以下两个方案进行缓解/修复

方法1:可以通过在 sshd 配置文件中将 LoginGraceTime 参数设置为 0 来缓解此问题
1) 以root权限编辑 /etc/ssh/sshd_config
2) 添加或编辑参数配置:
LoginGraceTime 0

3) 保存并关闭文件
4) 重新启动 sshd 服务:
systemctl restart sshd.service


第二种:通过编译新版本并安装解决问题
cd /root && sudo apt-get update && apt upgrade -y && sudo apt-get install -y build-essential zlib1g-dev libssl-dev && wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz && tar -xzf openssh-9.8p1.tar.gz && cd openssh-9.8p1 && ./configure && make && make install && sudo systemctl restart ssh && ssh -V && cd /root && rm -rf openssh-9.8p1  openssh-9.8p1.tar.gz

操作完成后请重启sshd服务和重新连接ssh来更新
爱生活,爱奶昔~
发表于 2024-7-2 02:09:27 来自手机 | 显示全部楼层
然后被Cloudflare给拦截了
爱生活,爱奶昔~
回复 支持 反对

使用道具 举报

楼主| 发表于 2024-7-2 11:31:58 来自手机 | 显示全部楼层
nyarime 发表于 2024-7-2 02:09
然后被Cloudflare给拦截了

这就是cloudflare pro规则
爱生活,爱奶昔~
回复 支持 反对

使用道具 举报

Powered by Nyarime. Licensed

GMT+8, 2024-11-21 20:43 , Processed in 0.027883 second(s), 12 queries , Gzip On, Redis On
发帖际遇 ·手机版 ·小黑屋 ·RSS ·奶昔网

登录切换风格
快速回复 返回顶部 返回列表