OpenSSH的远程无需认证的代码执行漏洞解决

作为 Debian 12 + Ubuntu 22 钉子户,我的 VPS 全中……大家快去更新吧。

PS:有意思的是,centos7昨天刚停止维护。更有意思的是,由于centos7过于古老,这次漏洞不受影响。。。

说明

该漏洞是由于OpenSSH服务 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。目前该漏洞技术细节已在互联网上公开,该漏洞影响范围较大,建议尽快做好自查及防护。

影响版本

8.5p1 <= OpenSSH < 9.8p1

就在此次影响范围内。

ubuntu在以下版本已解决此漏洞:

1
2
3
4
5
6
7
8
9
10
11
Ubuntu 24.04
openssh-client - 1:9.6p1-3ubuntu13.3
openssh-server - 1:9.6p1-3ubuntu13.3

Ubuntu 23.10
openssh-client - 1:9.3p1-1ubuntu3.6
openssh-server - 1:9.3p1-1ubuntu3.6

Ubuntu 22.04
openssh-client - 1:8.9p1-3ubuntu0.10
openssh-server - 1:8.9p1-3ubuntu0.10

完全解决方案

一键脚本

  • 论坛看到的,安全性未知。
1
apt update && apt install libssl-dev -y && wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz && tar -zvxf openssh-9.8p1.tar.gz && cd openssh-9.8p1&& ./configure && make && make install && cd .. && rm -rf openssh-9.8p1 && rm openssh-9.8p1.tar.gz

成功解决

1
2
root@racknerd-782f55:~# ssh -V
OpenSSH_8.9p1 Ubuntu-3ubuntu0.10, OpenSSL 3.0.2 15 Mar 2022

手动安装

apt update && apt upgrade -y 更新系统后,可以命令 ssh -V 查看版本号 OpenSSH_9.2p1 Debian-2+deb12u3 为最新版,注意后面u3,这是无问题版本。

否则,说明你的Debian没有安全源,导致不能更新到最新版,可以先添加安全源再更新:

1
vi /etc/apt/sources.list

i切换为插入模式,在文件末尾添加下面内容:

1
2
deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware
deb-src http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware

esc退出插入模式,:wq保存并退出。

然后再更新系统

1
apt update && apt upgrade -y 

就好了。

另外

复杂密码+非22端口+fail2ban这一套组合拳,也可以有效防范此漏洞。

根据大佬的评价,此漏洞针对32位系统可能需要一天时间,针对64位系统可能需要一周时间,所以时间还是很充裕的。

相关