vps交流

关于 OpenSSH CVE-2024-6387 简单总结


本帖最后由 haozi 于 2024-7-2 19:41 编辑

这里就不废话了,想看废话的可移步:https://tom.moe/t/openssh-cve-2024-6387/2220

简单总结:

1. 影响8.5p1 <= OpenSSH < 9.8p1
对应发行版Debian 12、RHEL/AlmaLinux/RockyLinux/CentOS Stream 9、Ubuntu 22.04/23.10/24.04
什么CentOS 7、Debian 10/11之类的请直接忽略,不要自己折腾编译。

2. 经过修复的安全版本号
Ubuntu 22.04:8.9p1-3ubuntu0.10
Ubuntu 23.10:9.3p1-1ubuntu3.6
Ubuntu 24.04:9.6p1-3ubuntu13.3
Debian 12:9.2p1-2+deb12u3
AlmaLinux 9:8.7p1-38.el9.alma.2
RockyLinux9:8.7p1-38.el9_4.security.0.5

3. 怎么查看当前版本号
dnf包管理器,使用rpm -q openssh命令。
apt包管理器,使用dpkg -l | grep openssh命令。

4. 怎么更新
dnf包管理器,使用dnf makecache && dnf update -y命令。
apt包管理器,使用apt update && apt upgrade -y命令。
大部分发行版均已发布修复包,请直接更新,不建议自己编译!!!

5. 不更新有影响吗?
目前该漏洞在32位系统上利用需要6-8小时且成功率较低,64位系统没有成功利用的报告(只是理论可能),所以即使不更新也大可放心。

已阅。

省流:别操淡心。

已经火星了,下一个

HOH 发表于 2024-7-2 19:25
已经火星了,下一个

主要看很多人被误导跑去自编译openssh,所以出一个正规一点的修复流程。
能用包管理器解决的问题都不建议自编译。

顶一个,找了2小时大佬一个帖子总结到位关于 OpenSSH CVE-2024-6387 简单总结
只要我的系统 够老就影响不到我