本帖最后由 haozi 于 2024-7-2 19:41 编辑
这里就不废话了,想看废话的可移步:https://tom.moe/t/openssh-cve-2024-6387/2220
简单总结:
1. 影响8.5p1 <= OpenSSH < 9.8p1 对应发行版Debian 12、RHEL/AlmaLinux/RockyLinux/CentOS Stream 9、Ubuntu 22.04/23.10/24.04 什么CentOS 7、Debian 10/11之类的请直接忽略,不要自己折腾编译。
2. 经过修复的安全版本号 Ubuntu 22.04:8.9p1-3ubuntu0.10 Ubuntu 23.10:9.3p1-1ubuntu3.6 Ubuntu 24.04:9.6p1-3ubuntu13.3 Debian 12:9.2p1-2+deb12u3 AlmaLinux 9:8.7p1-38.el9.alma.2 RockyLinux9:8.7p1-38.el9_4.security.0.5
3. 怎么查看当前版本号 dnf包管理器,使用rpm -q openssh命令。 apt包管理器,使用dpkg -l | grep openssh命令。
4. 怎么更新 dnf包管理器,使用dnf makecache && dnf update -y命令。 apt包管理器,使用apt update && apt upgrade -y命令。 大部分发行版均已发布修复包,请直接更新,不建议自己编译!!!
5. 不更新有影响吗? 目前该漏洞在32位系统上利用需要6-8小时且成功率较低,64位系统没有成功利用的报告(只是理论可能),所以即使不更新也大可放心。 |