本帖最后由 雷猴 于 2024-7-2 12:45 编辑
OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险 影响版本: 8.5p1 – 9.7p1 大白话:处于8.5p1 – 9.7p1这个版本的SSH,外部攻击者可以随便草你的主机 查看最新版本文件 查看版本
复制代码 更新安装必须的包
复制代码 下载最新的包:
复制代码 解压:
复制代码 编译:
复制代码 安装:
复制代码 重启服务:
复制代码 查看版本
复制代码 如果版本没显示openssh-9.8p1,就是需要添加环境变量:
复制代码 验证生效
复制代码 查看版本(出现openssh-9.8p1就OK)
复制代码 修改 ssh.service 文件中的 ExecStartPre、ExecStart 和 ExecReload 行,
复制代码 确认修改内容:
复制代码 重新加载服务:
复制代码 列出正在运行的SSH进程(确认是否是 /usr/local/sbin/sshd)
复制代码 注意:以上操作ssh的配置文件就变成了/usr/local/etc/sshd_config,需要更新配置文件内容 把新配置文件删掉,创建链接到/etc/ssh/sshd_config,并加载服务
复制代码 清理旧版本(可选)
复制代码
|
各大发行版都更新了,你为什么要手工编译? |
怎么又见直球编译安装的,是社区不行了还是觉得能躲过下次了 |
OpenSSH_9.2p1 Debian-2+deb12u2, OpenSSL 3.0.13 30 Jan 2024
debian12更到最新版本也躲不过 |
今天更新了一版:OpenSSH_9.2p1 Debian-2+deb12u3, OpenSSL 3.0.13 30 Jan 2024 这个就是fix了的。 |
说到底还是觉得自己比社区、源和包管理器快嘛,建议自己维护一个发行版 |
Successful exploitation has been demonstrated on 32-bit Linux/glibc systems with ASLR. Under lab conditions, the attack requires on average 6-8 hours of continuous connections up to the maximum the server will accept. Exploitation on 64-bit systems is believed to be possible but has not been demonstrated at this time. It’s likely that these attacks will be improved upon.
32位系统要6~8小时 64位更久 |
感谢楼主分享,debian 12直接在线更新就可以了,但是ubuntu 22的话官方源还没有更新,手动按照楼主给的教程确实编译成功ssh,但是所有操作都完成及重启后你看到ssh -V和运行的sshd服务进程不相符,系统默认运行的sshd服务进程还是/usr/sbin/sshd这个旧的程序,通过查看文件日期并不是最新编译的可执行文件,所以只看ssh -V不行。 |
|
你就这么信赖你的源一定是和全球版本同步的 或者一定包含最新更新 |
都没开远程端口 |
复制代码 |
本帖最后由 oneLN 于 2024-7-2 13:10 编辑
复制代码 编译版一键脚本 |
已拿到POC,正在爆扫,看看能黑掉多少MJJ的鸡鸡 |
8.4笑了笑继续啃老 * Linux常用命令:sort file1 file2 | uniq -d 取出两个文件的交集(只留下同时存在于两个文件中的文件) * 资源 https://t.me/yyets_bot |
感谢分享 |
啥也不懂只懂发帖闲的没事干爱编译跑满CPU看着舒服安全 |