SSH RCE 脆弱性、ssh -V バージョンの確認、4.4p1 より前のバージョンが影響を受けます、
4.4p1 から 8.5p1(8.5p1 を含まない)のバージョンは影響を受けません、
8.5p1 から 9.8p1(9.8p1 を含まない)のバージョンが影響を受けます。
解決方法:
SSH バージョンをアップグレードして、コンパイルしてインストールしてください:
コンパイル依存関係のインストール#
sudo apt-get update
sudo apt-get install -y build-essential zlib1g-dev libssl-dev
特定のバージョンのソースコードをダウンロード#
wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz
解凍してディレクトリに移動#
tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1
コンパイルとインストール#
./configure
make
sudo make install
サービスを再起動#
sudo systemctl restart ssh
SSH 接続を切断して再接続してバージョンを確認#
ssh -V
OpenSSH Server リモートコード実行脆弱性 POC
Openssh Server の 8.5p1 と 9.7p1 の間のバージョンには、条件競合脆弱性が存在します。クライアントが認証を行わない場合(LoginGraceTime で定義された設定による)、sshd の SIGALRM ハンドラは非同期シグナルセーフで非同期に呼び出されます。この脆弱性を利用すると、リモート攻撃者が root 権限でリモートコードを実行できます
🔗 調査:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server