vps交流

[美国VPS] ssh爆漏洞了,手动更新OpenSSH教程


本帖最后由 雷猴 于 2024-7-2 12:45 编辑

OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险
该漏洞是由于OpenSSH服务 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。目前该漏洞技术细节已在互联网上公开,该漏洞影响范围较大,建议尽快做好自查及防护。

影响版本: 8.5p1 – 9.7p1

大白话:处于8.5p1 – 9.7p1这个版本的SSH,外部攻击者可以随便草你的主机

查看最新版本文件
https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/

查看版本

  1. ssh -V

复制代码

更新安装必须的包

  1. sudo apt-get  -y update
  2. sudo apt-get install build-essential zlib1g-dev libssl-dev

复制代码

下载最新的包:

  1. wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz

复制代码

解压:

  1. tar -xzf openssh-9.8p1.tar.gz
  2. cd openssh-9.8p1

复制代码

编译:

  1. ./configure
  2. make

复制代码

安装:

  1. sudo make install

复制代码

重启服务:

  1. sudo systemctl restart ssh

复制代码

查看版本

  1. ssh -V

复制代码

如果版本没显示openssh-9.8p1,就是需要添加环境变量:

  1. echo ‘export PATH=/usr/local/bin:/usr/local/sbin:$PATH’ >> ~/.bashrc

复制代码

验证生效

  1. source ~/.bashrc

复制代码

查看版本(出现openssh-9.8p1就OK)

  1. ssh -V

复制代码

修改 ssh.service 文件中的 ExecStartPre、ExecStart 和 ExecReload 行,
将 /usr/sbin/sshd 改为 /usr/local/sbin/sshd

  1. sudo sed -i ‘s|ExecStartPre=/usr/sbin/sshd|ExecStartPre=/usr/local/sbin/sshd|; s|ExecStart=/usr/sbin/sshd|ExecStart=/usr/local/sbin/sshd|; s|ExecReload=/usr/sbin/sshd|ExecReload=/usr/local/sbin/sshd|’ /lib/systemd/system/ssh.service

复制代码

确认修改内容:

  1. grep -E ‘ExecStartPre|ExecStart|ExecReload’ /lib/systemd/system/ssh.service

复制代码

重新加载服务:

  1. sudo systemctl daemon-reload
  2. sudo systemctl restart sshd

复制代码

列出正在运行的SSH进程(确认是否是 /usr/local/sbin/sshd)

  1. ps -ef | grep sshd

复制代码

注意:以上操作ssh的配置文件就变成了/usr/local/etc/sshd_config,需要更新配置文件内容

把新配置文件删掉,创建链接到/etc/ssh/sshd_config,并加载服务

  1. sudo rm /usr/local/etc/sshd_config
  2. sudo ln -s /etc/ssh/sshd_config /usr/local/etc/sshd_config
  3. sudo systemctl daemon-reload
  4. sudo systemctl restart sshd

复制代码

清理旧版本(可选)

  1. sudo rm /usr/sbin/sshd

复制代码

各大发行版都更新了,你为什么要手工编译?
怎么又见直球编译安装的,是社区不行了还是觉得能躲过下次了
OpenSSH_9.2p1 Debian-2+deb12u2, OpenSSL 3.0.13 30 Jan 2024

debian12更到最新版本也躲不过

diocat 发表于 2024-7-2 02:00
OpenSSH_9.2p1 Debian-2+deb12u2, OpenSSL 3.0.13 30 Jan 2024

debian12更到最新版本也躲不过

今天更新了一版:OpenSSH_9.2p1 Debian-2+deb12u3, OpenSSL 3.0.13 30 Jan 2024

这个就是fix了的。

hyf3513 发表于 2024-7-2 08:44
你就这么信赖你的源一定是和全球版本同步的 或者一定包含最新更新

说到底还是觉得自己比社区、源和包管理器快嘛,建议自己维护一个发行版

Successful exploitation has been demonstrated on 32-bit Linux/glibc systems with ASLR. Under lab conditions, the attack requires on average 6-8 hours of continuous connections up to the maximum the server will accept. Exploitation on 64-bit systems is believed to be possible but has not been demonstrated at this time. It’s likely that these attacks will be improved upon.

32位系统要6~8小时 64位更久
没人原因花这么长时间草你一台鸡

感谢楼主分享,debian 12直接在线更新就可以了,但是ubuntu 22的话官方源还没有更新,手动按照楼主给的教程确实编译成功ssh,但是所有操作都完成及重启后你看到ssh -V和运行的sshd服务进程不相符,系统默认运行的sshd服务进程还是/usr/sbin/sshd这个旧的程序,通过查看文件日期并不是最新编译的可执行文件,所以只看ssh -V不行。

HOH 发表于 2024-7-2 09:48
这就是为什么存在security源的原因,不懂就多学,菜就不要乱玩

[美国VPS]  ssh爆漏洞了,手动更新OpenSSH教程不懂别在这装 编译安装都不会的mjj可太懂了

iks 发表于 2024-7-2 01:42
怎么又见直球编译安装的,是社区不行了还是觉得能躲过下次了

你就这么信赖你的源一定是和全球版本同步的 或者一定包含最新更新

都没开远程端口[美国VPS]  ssh爆漏洞了,手动更新OpenSSH教程
  1. 在 Debian 12 上升级 OpenSSH 可以使用 apt 包管理工具。以下是具体步骤:
  2. 1.        更新包列表:
  3.    sudo apt update
  4. 2.        升级 OpenSSH:
  5.    sudo apt upgrade openssh-server
  6. 这将会升级 OpenSSH 到最新的可用版本,而不需要卸载当前的版本。
  7. 其他注意事项
  8. •        检查版本:
  9. 在升级之前和之后,你可以通过以下命令检查 OpenSSH 的版本:
  10.   ssh -V
  11. •        重启服务:
  12. 升级完成后,建议重启 OpenSSH 服务以确保新版本生效:
  13.   sudo systemctl restart ssh
  14. 通过以上步骤,你可以在不卸载现有 OpenSSH 的情况下升级到最新版本
  15. 在基于 yum 的 CentOS 系统上升级 OpenSSH 也非常简单。以下是具体步骤:
  16. 1.        更新包列表:
  17.    sudo yum check-update
  18. 2.        升级 OpenSSH:
  19.    sudo yum update openssh-server
  20. 这将会升级 OpenSSH 到最新的可用版本,而不需要卸载当前的版本。
  21. 其他注意事项
  22. •        检查版本:
  23. 在升级之前和之后,你可以通过以下命令检查 OpenSSH 的版本:
  24.   ssh -V
  25. •        重启服务:
  26. 升级完成后,建议重启 OpenSSH 服务以确保新版本生效:
  27.   sudo systemctl restart sshd
  28. 通过以上步骤,你可以在不卸载现有 OpenSSH 的情况下升级到最新版本。

复制代码

[美国VPS]  ssh爆漏洞了,手动更新OpenSSH教程

本帖最后由 oneLN 于 2024-7-2 13:10 编辑

  1. sudo apt update && sudo apt install build-essential libssl-dev zlib1g-dev libpam-dev -y &&
  2. wget -O /tmp/ssh.tar.gz https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz &&
  3. tar xf /tmp/ssh.tar.gz -C /tmp &&
  4. cd /tmp/openssh-9.8p1 &&
  5. ./configure –with-pam –prefix=/opt/ssh &&
  6. make && sudo make install &&
  7. sudo mv -v /usr/sbin/sshd /usr/sbin/sshd.backup &&
  8. sudo ln -svf /opt/ssh/sbin/sshd /usr/sbin/sshd &&
  9. sudo systemctl restart ssh &&
  10. rm -rvf /tmp/ssh.tar.gz /tmp/openssh-9.8p1

复制代码

编译版一键脚本

已拿到POC,正在爆扫,看看能黑掉多少MJJ的鸡鸡
8.4笑了笑继续啃老 [美国VPS]  ssh爆漏洞了,手动更新OpenSSH教程

* Linux常用命令:sort file1 file2 | uniq -d 取出两个文件的交集(只留下同时存在于两个文件中的文件)

* 资源 https://t.me/yyets_bot
* MJJ频道 https://t.me/wearemjj
* Linux命令大全 https://www.linuxcool.com
* DNS设置大全 https://dns.iui.im/
* HostLoc频道 https://t.me/myhostloc
* AI 正则表达式 https://regex.ai/
* AI工具网站导航A(只汇总不做任何推荐) https://www.futurepedia.io/
* AI工具网站导航B(只汇总不做任何推荐) https://saasaitools.com/
* AI工具网站导航C(只汇总不做任何推荐) https://theresanaiforthat.com/
* 常用AI分类清单 https://spectacular-party-fc2.no … 9fc97336dc9c819c695

   [美国VPS]  ssh爆漏洞了,手动更新OpenSSH教程

感谢分享

iks 发表于 2024-7-2 01:42
怎么又见直球编译安装的,是社区不行了还是觉得能躲过下次了

啥也不懂只懂发帖闲的没事干爱编译跑满CPU看着舒服安全

赞(0)
版权声明:本贴采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
帖子名称:《[美国VPS] ssh爆漏洞了,手动更新OpenSSH教程》
帖子链接:https://bbs.toot.su/180506.html