banner
AcoFork

AcoFork

LOVETOLOVE

SSH RCE vulnerability can be resolved by updating to 9.8p1.

SSH RCE 脆弱性、ssh -V バージョンの確認、4.4p1 より前のバージョンが影響を受けます、
4.4p1 から 8.5p1(8.5p1 を含まない)のバージョンは影響を受けません、
8.5p1 から 9.8p1(9.8p1 を含まない)のバージョンが影響を受けます。

解決方法:
SSH バージョンをアップグレードして、コンパイルしてインストールしてください:

コンパイル依存関係のインストール#

sudo apt-get update
sudo apt-get install -y build-essential zlib1g-dev libssl-dev

特定のバージョンのソースコードをダウンロード#

wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz

解凍してディレクトリに移動#

tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1

コンパイルとインストール#

./configure
make
sudo make install

サービスを再起動#

sudo systemctl restart ssh

SSH 接続を切断して再接続してバージョンを確認#

ssh -V

OpenSSH Server リモートコード実行脆弱性 POC
Openssh Server の 8.5p1 と 9.7p1 の間のバージョンには、条件競合脆弱性が存在します。クライアントが認証を行わない場合(LoginGraceTime で定義された設定による)、sshd の SIGALRM ハンドラは非同期シグナルセーフで非同期に呼び出されます。この脆弱性を利用すると、リモート攻撃者が root 権限でリモートコードを実行できます
🔗 調査:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。