OpenSSH रिमोट कोड निष्पादन भेद्यता (CVE-2024-6387) सुरक्षा जोखिम
यह भेद्यता OpenSSH सेवा (sshd) में सिग्नल हैंडलर प्रतियोगिता समस्या के कारण है, जो एक अप्रमाणित हमलावर को इसकी अनुमति देता है लिनक्स सिस्टम पर रूट के रूप में मनमाने कोड को निष्पादित करने के लिए भेद्यता का फायदा उठाया जा सकता है। वर्तमान में, इस भेद्यता के तकनीकी विवरण का इंटरनेट पर खुलासा किया गया है, इस भेद्यता का जल्द से जल्द आत्म-परीक्षण और सुरक्षा करने की सिफारिश की गई है।
प्रभावित संस्करण: 8.5p1 - 9.7p1
वर्नाक्यूलर: SSH के संस्करण 8.5p1 - 9.7p1 में, बाहरी हमलावर बस आपके संशोधित कर सकते हैं होस्ट
नवीनतम संस्करण फ़ाइल देखें
https://cdn.openbsd.org/pub/OpenBSD/ OpenSSH/portable /
संस्करण देखें
आवश्यक पैकेजों को अद्यतन और स्थापित करें
नवीनतम पैकेज डाउनलोड करें:
खोलना:
संकलित करें:
स्थापित करना:
सेवा पुनः प्रारंभ करें:
संस्करण देखें
यदि संस्करण Opensh-9.8p1 नहीं दिखाता है, तो आपको पर्यावरण चर जोड़ने की आवश्यकता है:
सत्यापन प्रभावी होता है
संस्करण की जाँच करें (ठीक है यदि openingsh-9.8p1 दिखाई देता है)
ssh.service फ़ाइल में ExecStartPre, ExecStart और ExecReload लाइनों को संशोधित करें,
/usr/sbin/sshd को /usr/local/sbin/sshd में बदलें
संशोधन सामग्री की पुष्टि करें:
सेवा पुनः लोड करें:
चल रही SSH प्रक्रियाओं की सूची बनाएं (पुष्टि करें कि क्या यह /usr/local/sbin/sshd है)
नोट: उपरोक्त ऑपरेशन ssh कॉन्फ़िगरेशन फ़ाइल को /usr/local/etc/sshd_config में बदल देगा। कॉन्फ़िगरेशन फ़ाइल की सामग्री को अद्यतन करने की आवश्यकता है।
नया हटाएं कॉन्फ़िगरेशन फ़ाइल बनाएं और एक लिंक बनाएं /etc/ssh/sshd_config और सेवा लोड करें
पुराने संस्करण साफ़ करें (वैकल्पिक)