本帖最后由 雷猴 于 2024-7-2 12:45 编辑
OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险 该漏洞是由于OpenSSH服务 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。目前该漏洞技术细节已在互联网上公开,该漏洞影响范围较大,建议尽快做好自查及防护。
影响版本: 8.5p1 – 9.7p1
大白话:处于8.5p1 – 9.7p1这个版本的SSH,外部攻击者可以随便草你的主机
查看最新版本文件 https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/
查看版本
更新安装必须的包
- sudo apt-get -y update
- sudo apt-get install build-essential zlib1g-dev libssl-dev
复制代码
下载最新的包:
- wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz
复制代码
解压:
- tar -xzf openssh-9.8p1.tar.gz
- cd openssh-9.8p1
复制代码
编译:
安装:
重启服务:
- sudo systemctl restart ssh
复制代码
查看版本
如果版本没显示openssh-9.8p1,就是需要添加环境变量:
- echo ‘export PATH=/usr/local/bin:/usr/local/sbin:$PATH’ >> ~/.bashrc
复制代码
验证生效
查看版本(出现openssh-9.8p1就OK)
修改 ssh.service 文件中的 ExecStartPre、ExecStart 和 ExecReload 行, 将 /usr/sbin/sshd 改为 /usr/local/sbin/sshd
- sudo sed -i ‘s|ExecStartPre=/usr/sbin/sshd|ExecStartPre=/usr/local/sbin/sshd|; s|ExecStart=/usr/sbin/sshd|ExecStart=/usr/local/sbin/sshd|; s|ExecReload=/usr/sbin/sshd|ExecReload=/usr/local/sbin/sshd|’ /lib/systemd/system/ssh.service
复制代码
确认修改内容:
- grep -E ‘ExecStartPre|ExecStart|ExecReload’ /lib/systemd/system/ssh.service
复制代码
重新加载服务:
- sudo systemctl daemon-reload
- sudo systemctl restart sshd
复制代码
列出正在运行的SSH进程(确认是否是 /usr/local/sbin/sshd)
注意:以上操作ssh的配置文件就变成了/usr/local/etc/sshd_config,需要更新配置文件内容
把新配置文件删掉,创建链接到/etc/ssh/sshd_config,并加载服务
- sudo rm /usr/local/etc/sshd_config
- sudo ln -s /etc/ssh/sshd_config /usr/local/etc/sshd_config
- sudo systemctl daemon-reload
- sudo systemctl restart sshd
复制代码
清理旧版本(可选)
|
怎么又见直球编译安装的,是社区不行了还是觉得能躲过下次了 |
OpenSSH_9.2p1 Debian-2+deb12u2, OpenSSL 3.0.13 30 Jan 2024
debian12更到最新版本也躲不过 |
今天更新了一版:OpenSSH_9.2p1 Debian-2+deb12u3, OpenSSL 3.0.13 30 Jan 2024
这个就是fix了的。 |
说到底还是觉得自己比社区、源和包管理器快嘛,建议自己维护一个发行版 |
Successful exploitation has been demonstrated on 32-bit Linux/glibc systems with ASLR. Under lab conditions, the attack requires on average 6-8 hours of continuous connections up to the maximum the server will accept. Exploitation on 64-bit systems is believed to be possible but has not been demonstrated at this time. It’s likely that these attacks will be improved upon.
32位系统要6~8小时 64位更久 没人原因花这么长时间草你一台鸡 |
感谢楼主分享,debian 12直接在线更新就可以了,但是ubuntu 22的话官方源还没有更新,手动按照楼主给的教程确实编译成功ssh,但是所有操作都完成及重启后你看到ssh -V和运行的sshd服务进程不相符,系统默认运行的sshd服务进程还是/usr/sbin/sshd这个旧的程序,通过查看文件日期并不是最新编译的可执行文件,所以只看ssh -V不行。 |
不懂别在这装 编译安装都不会的mjj可太懂了 |
你就这么信赖你的源一定是和全球版本同步的 或者一定包含最新更新 |
都没开远程端口 |
-
- 在 Debian 12 上升级 OpenSSH 可以使用 apt 包管理工具。以下是具体步骤:
-
- 1. 更新包列表:
- sudo apt update
-
- 2. 升级 OpenSSH:
- sudo apt upgrade openssh-server
-
- 这将会升级 OpenSSH 到最新的可用版本,而不需要卸载当前的版本。
-
- 其他注意事项
-
- • 检查版本:
- 在升级之前和之后,你可以通过以下命令检查 OpenSSH 的版本:
- ssh -V
-
- • 重启服务:
- 升级完成后,建议重启 OpenSSH 服务以确保新版本生效:
- sudo systemctl restart ssh
-
- 通过以上步骤,你可以在不卸载现有 OpenSSH 的情况下升级到最新版本
-
-
-
-
-
-
- 在基于 yum 的 CentOS 系统上升级 OpenSSH 也非常简单。以下是具体步骤:
-
- 1. 更新包列表:
- sudo yum check-update
-
- 2. 升级 OpenSSH:
- sudo yum update openssh-server
- 这将会升级 OpenSSH 到最新的可用版本,而不需要卸载当前的版本。
- 其他注意事项
- • 检查版本:
- 在升级之前和之后,你可以通过以下命令检查 OpenSSH 的版本:
- ssh -V
- • 重启服务:
- 升级完成后,建议重启 OpenSSH 服务以确保新版本生效:
- sudo systemctl restart sshd
-
- 通过以上步骤,你可以在不卸载现有 OpenSSH 的情况下升级到最新版本。
-
复制代码
|
本帖最后由 oneLN 于 2024-7-2 13:10 编辑
-
- sudo apt update && sudo apt install build-essential libssl-dev zlib1g-dev libpam-dev -y &&
- wget -O /tmp/ssh.tar.gz https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz &&
- tar xf /tmp/ssh.tar.gz -C /tmp &&
- cd /tmp/openssh-9.8p1 &&
- ./configure –with-pam –prefix=/opt/ssh &&
- make && sudo make install &&
- sudo mv -v /usr/sbin/sshd /usr/sbin/sshd.backup &&
- sudo ln -svf /opt/ssh/sbin/sshd /usr/sbin/sshd &&
- sudo systemctl restart ssh &&
- rm -rvf /tmp/ssh.tar.gz /tmp/openssh-9.8p1
复制代码
编译版一键脚本 |
已拿到POC,正在爆扫,看看能黑掉多少MJJ的鸡鸡 |
啥也不懂只懂发帖闲的没事干爱编译跑满CPU看着舒服安全 |
版权声明:本贴采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
帖子名称:《[美国VPS] ssh爆漏洞了,手动更新OpenSSH教程》
帖子链接:
https://bbs.toot.su/180506.html