搜索
缓存时间00 现在时间00 缓存数据 喜欢你每天的一句晚安,那比任何甜言蜜语听起来都幸福。
查看: 200|回复: 3

SSH RCE: CVE-2024-6387

[复制链接]
发表于 2024-7-2 02:02:31 | 显示全部楼层 |阅读模式
SSH RCE: CVE-2024-6387

该漏洞是由于 OpenSSH 服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。
影响版本:8.5p1 <= OpenSSH < 9.8p1
cve官方文档:https://www.cve.org/CVERecord?id=CVE-2024-6387

Fedora:  [9.6p1]
openSUSE: 前打了 patch  [9.6p1],二进制包可能要稍晚更新;Leap 中 15.6 依旧 💤 [9.6p1]
ArchLinux: 推了 9.8p1-1
Ubuntu: 22.04-24.04 均已 backport  [src]
Alpine: [9.7p1],因为人家用的是 musl 压根不受影响
Debian: bookworm 在 6/22 悄悄 backport 直到今日才推送 [9.2p1-2+deb12u3],sid 依旧有漏洞 [9.7p1-6]
NixOS: backport 了补丁 [9.8p1]
CentOS Stream: [9.6p1-1]
Gentoo: 已 backport [9.6p1,9.7p1]

如果这些系统中无法直接使用包管理器更新或者是你的系统不在安全范围且更新不了可以使用以下两个方案进行缓解/修复

方法1:可以通过在 sshd 配置文件中将 LoginGraceTime 参数设置为 0 来缓解此问题
1) 以root权限编辑 /etc/ssh/sshd_config
2) 添加或编辑参数配置:
[md]```
LoginGraceTime 0
```[/md]
3) 保存并关闭文件
4) 重新启动 sshd 服务:
[md]```bash
systemctl restart sshd.service
```[/md]

第二种:通过编译新版本并安装解决问题
[md]```bash
cd /root && sudo apt-get update && apt upgrade -y && sudo apt-get install -y build-essential zlib1g-dev libssl-dev && wget https://cdn.openbsd.org/pub/Open ... penssh-9.8p1.tar.gz && tar -xzf openssh-9.8p1.tar.gz && cd openssh-9.8p1 && ./configure && make && make install && sudo systemctl restart ssh && ssh -V && cd /root && rm -rf openssh-9.8p1  openssh-9.8p1.tar.gz
```[/md]
操作完成后请重启sshd服务和重新连接ssh来更新
爱生活,爱奶昔~
发表于 2024-7-2 02:09:27 来自手机 | 显示全部楼层
然后被Cloudflare给拦截了
爱生活,爱奶昔~
回复 支持 反对

使用道具 举报

楼主| 发表于 2024-7-2 11:31:58 来自手机 | 显示全部楼层
nyarime 发表于 2024-7-2 02:09
然后被Cloudflare给拦截了

这就是cloudflare pro规则
爱生活,爱奶昔~
回复 支持 反对

使用道具 举报

English 简体中文 繁體中文 한국 사람 日本語 Deutsch русский بالعربية TÜRKÇE português คนไทย french

Powered by Nyarime.

GMT+8, 2024-9-20 00:22 , Processed in 0.029054 second(s), 17 queries , Gzip On, Redis On
发帖际遇·手机版·小黑屋·RSS·奶昔网 |网站地图

登录切换风格
快速回复 返回顶部 返回列表