Lỗ hổng bảo mật thực thi mã từ xa OpenSSH (CVE-2024-6387)
Lỗ hổng này là do vấn đề cạnh tranh xử lý tín hiệu trong dịch vụ OpenSSH (sshd), cho phép kẻ tấn công không được xác thực thực hiện Điều này Lỗ hổng có thể bị khai thác để thực thi mã tùy ý với quyền root trên hệ thống Linux. Hiện tại, các chi tiết kỹ thuật của lỗ hổng này đã được tiết lộ trên Internet. Lỗ hổng này có tác động lớn. Nên tiến hành tự kiểm tra và bảo vệ càng sớm càng tốt.
Các phiên bản bị ảnh hưởng: 8.5p1 - 9.7p1
Bản ngữ: Trong các phiên bản 8.5p1 - 9.7p1 của SSH, những kẻ tấn công bên ngoài có thể chỉ cần sửa đổi máy chủ
Xem tệp phiên bản mới nhất
https://cdn.openbsd.org/pub/OpenBSD/ OpenSSH/portable /
Xem phiên bản
Cập nhật và cài đặt các gói cần thiết
Tải xuống gói mới nhất:
Giải nén:
Biên dịch:
Cài đặt:
Khởi động lại dịch vụ:
Xem phiên bản
Nếu phiên bản không hiển thị openssh-9.8p1, bạn cần thêm các biến môi trường:
Việc xác minh có hiệu lực
Kiểm tra phiên bản (OK nếu openssh-9.8p1 xuất hiện)
Sửa đổi các dòng ExecStartPre, ExecStart và ExecReload trong tệp ssh.service,
Thay đổi /usr/sbin/sshd thành /usr/local/sbin/sshd
Xác nhận nội dung sửa đổi:
Tải lại dịch vụ:
Danh sách các tiến trình SSH đang chạy (xác nhận nếu đó là /usr/local/sbin/sshd)
Lưu ý: Thao tác trên sẽ thay đổi tệp cấu hình ssh thành /usr/local/etc/sshd_config. Nội dung của tệp cấu hình cần được cập nhật
Xóa mới. tập tin cấu hình và tạo một liên kết. Đi tới /etc/ssh/sshd_config và tải dịch vụ
Dọn dẹp các phiên bản cũ (tùy chọn)