Rumah >Tutorial sistem >LINUX >Bug regresshion (CVE-2024-6387) ditambal di OpenSSH 9.8
Baru-baru ini, penyelidik keselamatan menemui kelemahan kritikal, yang digelar "regresshion" (CVE-2024-6387), dalam alat komunikasi selamat OpenSSH yang digunakan secara meluas. Kesilapan ini menimbulkan risiko yang besar, yang berpotensi membolehkan penyerang jauh untuk melaksanakan kod berniat jahat pada sistem yang terjejas. Artikel ini memperincikan kelemahan dan menyediakan langkah -langkah mitigasi penting.
Jadual Kandungan
Memahami kelemahan regresshion (CVE-2024-6387)
Unit Penyelidikan Ancaman Qualys (TRU) menemui Regresshion, kelemahan pelaksanaan kod jauh yang tidak disahkan (RCE) dalam komponen OpenSSH Server (SSHD). Kesilapan kritikal ini, yang memberi kesan kepada sistem Linux yang menggunakan GLIBC, membolehkan penyerang mencapai keistimewaan akar tanpa sebarang interaksi pengguna. Hebatnya, ini adalah kelemahan OpenSSH utama yang pertama dalam hampir dua dekad.
Versi OpenSSH yang terjejas
Versi sebelum 4.4p1 dan versi antara 8.5p1 hingga 9.7p1 (eksklusif 9.8p1) mudah terdedah kepada kelemahan ini.
OpenSsh 9.8: Penyelesaiannya
Dikeluarkan pada 1 Julai 2024, OpenSSH 9.8 secara langsung menangani kerentanan regresshion dan isu keselamatan lain:
1. Keadaan perlumbaan di SSHD (8)
Kerentanan regresshion dalam SSHD (8) (versi 8.5p1 hingga 9.7p1) membolehkan pelaksanaan kod sewenang -wenang dengan keistimewaan akar. Eksploitasi yang berjaya telah ditunjukkan pada sistem Linux/GLIBC 32-bit dengan ASLR diaktifkan. Walaupun eksploitasi 64-bit dianggap boleh dilaksanakan, ia tetap tidak disahkan. Yang penting, sistem OpenBSD tidak terjejas. Kelemahan ini dilaporkan oleh pasukan penasihat keselamatan Qualys.
2. Kesalahan logik dalam ssh (1) obscurekeystroketiming
OpenSSH Versi 9.5 hingga 9.7 mengandungi ralat logik dalam ciri SSH (1) ObscureKeystroketiming, menjadikannya tidak berkesan. Ini membenarkan pemerhatian pasif paket rangkaian untuk mendedahkan maklumat masa keystroke, menjejaskan langkah keselamatan lama terhadap serangan masa. Kesilapan ini ditemui secara bebas oleh Philippos Giavridis dan penyelidik dari makmal komputer University of Cambridge.
Mengamankan sistem anda
Pengemaskinian segera ke OpenSSH 9.8 atau versi kemudian adalah penting. Kemas kini ini menyelesaikan kedua -dua kelemahan. Banyak pengagihan Linux sudah termasuk versi yang ditampal dalam repositori lalai mereka. Gunakan arahan berikut untuk mengemas kini (menyesuaikan arahan ke pengedaran khusus anda):
# Alpine Linux Sudo Apk Update & & Sudo APK Menaiktaraf OpenSsh # Arch Linux sudo pacman -syu openssh # Berasaskan debian (Debian, Ubuntu) Sudo Apt Update & Sudo Apt Meningkatkan OpenSsh-Server # Red Hat-berasaskan (Rhel, Centos, Fedora) Sudo DNF Check-Update & Sudo DNF Update OpenSsh-Server # Rhel/centos yang lebih tua Sudo Yum Check-Update & Sudo Yum Update OpenSsh-Server # Berasaskan SUSE (OpenSuse, SLES) Sudo Zypper Refresh & Sudo Zyper Update OpenSsh
Sahkan kemas kini dengan menjalankan: ssh -V
Penemuan utama
OpenSSH 9.8, yang dikeluarkan 1 Julai, 2024, menambal dua kelemahan kritikal:
Ringkasan
Kerentanan regresshion menandakan kecacatan OpenSSH utama pertama dalam kira -kira 20 tahun, menonjolkan keperluan berterusan untuk kemas kini keselamatan. Peningkatan segera ke OpenSSH 9.8 sangat disyorkan.
Sumber:
Atas ialah kandungan terperinci Bug regresshion (CVE-2024-6387) ditambal di OpenSSH 9.8. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!