返回列表 发布新帖
查看: 692|回复: 3

SSH RCE: CVE-2024-6387

发表于 2024-7-2 02:02:31 | 查看全部 |阅读模式

立刻注册账号,享受更清爽的界面!

您需要 登录 才可以下载或查看,没有账号?注册

×
SSH RCE: CVE-2024-6387

该漏洞是由于 OpenSSH 服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。
影响版本:8.5p1 <= OpenSSH < 9.8p1
cve官方文档:https://www.cve.org/CVERecord?id=CVE-2024-6387

Fedora:  [9.6p1]
openSUSE: 前打了 patch  [9.6p1],二进制包可能要稍晚更新;Leap 中 15.6 依旧 💤 [9.6p1]
ArchLinux: 推了 9.8p1-1
Ubuntu: 22.04-24.04 均已 backport  [src]
Alpine: [9.7p1],因为人家用的是 musl 压根不受影响
Debian: bookworm 在 6/22 悄悄 backport 直到今日才推送 [9.2p1-2+deb12u3],sid 依旧有漏洞 [9.7p1-6]
NixOS: backport 了补丁 [9.8p1]
CentOS Stream: [9.6p1-1]
Gentoo: 已 backport [9.6p1,9.7p1]

如果这些系统中无法直接使用包管理器更新或者是你的系统不在安全范围且更新不了可以使用以下两个方案进行缓解/修复

方法1:可以通过在 sshd 配置文件中将 LoginGraceTime 参数设置为 0 来缓解此问题
1) 以root权限编辑 /etc/ssh/sshd_config
2) 添加或编辑参数配置:
LoginGraceTime 0

3) 保存并关闭文件
4) 重新启动 sshd 服务:
systemctl restart sshd.service


第二种:通过编译新版本并安装解决问题
cd /root && sudo apt-get update && apt upgrade -y && sudo apt-get install -y build-essential zlib1g-dev libssl-dev && wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz && tar -xzf openssh-9.8p1.tar.gz && cd openssh-9.8p1 && ./configure && make && make install && sudo systemctl restart ssh && ssh -V && cd /root && rm -rf openssh-9.8p1  openssh-9.8p1.tar.gz

操作完成后请重启sshd服务和重新连接ssh来更新
爱生活,爱奶昔~
发表于 2024-7-2 02:09:27 来自手机 | 查看全部
然后被Cloudflare给拦截了
爱生活,爱奶昔~
回复 支持 反对

使用道具 举报

 楼主| 发表于 2024-7-2 11:31:58 来自手机 | 查看全部
nyarime 发表于 2024-7-2 02:09
然后被Cloudflare给拦截了

这就是cloudflare pro规则
爱生活,爱奶昔~
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

  • 关注公众号
  • 添加微信客服
© 2025 Naixi Networks 沪ICP备13020230号-1|沪公网安备 31010702007642号
关灯 在本版发帖
扫一扫添加微信客服
返回顶部
快速回复 返回顶部 返回列表