(五)openEuler欧拉系统OpenSSH 漏洞复验及升级9.8p1指南
目录前言
一、openssh漏洞复验
二、openssh漏洞修复
1、上传安装包
2、实行升级命令
3、重启ssh服务
4、重启报错处理方法
前言
近日,OpenSSH 被爆出存在远程代码实行漏洞,该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理步伐竞争标题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份实行任意代码。根据openEuler社区公告,也存在此漏洞 影响范围:8.5p1 <= OpenSSH < 9.8p1
一、漏洞复验
1.1、漏洞信息
https://i-blog.csdnimg.cn/direct/65acf057bb2c4e9c90423b4df6cb0419.png
1.2、影响版本
https://i-blog.csdnimg.cn/direct/a0a6804aacf2413f89c21e20eb794378.png
本文以openEuler-22.03-LTS为例验证修复过程
1.3、验证过程
确认版本:
https://i-blog.csdnimg.cn/direct/946db1a88b884c78ac2be4cb32def3ea.png
漏洞利用poc
将POC编译成可执行文件
gcc -o exploit 7etsuo-regreSSHion.c
对目标进行验证
./exploit ip 端口 返回效果
https://i-blog.csdnimg.cn/direct/5bdbcffb41e9464692f9cc2ee5bf93df.png
效果说明:根据官网公告,64位系统上利用此漏洞虽然可行,但难度较大,研究人员设置多并发,约莫需要10,000次尝试才能成功利用,因此远程代码实行时间会较长,后续利用成功后为大家第一时间更新效果。
二、openssh漏洞修复
2.1、上传安装包
https://i-blog.csdnimg.cn/direct/91285161fa77427d89213f6bf1cc44cd.png
2.2、实行升级命令
rpm -Uvh --nodeps openssh-9.8p1-1.x86_64.rpm openssh-clients-9.8p1-1.x86_64.rpm openssh-server-9.8p1-1.x86_64.rpm 效果如下:
https://i-blog.csdnimg.cn/direct/c341e17c716e49638c6a413fec49ff71.png
升级完后查看ssh版本:
https://i-blog.csdnimg.cn/direct/ba4e7e21f939451d83c6461d4eb23c3f.png
2.3、重启ssh服务
systemctl start sshd.service
或
service sshd restart 2.4、重启报错处理方法
ssh -t 如出现如下报错:
https://i-blog.csdnimg.cn/direct/bcfcf35b1ce94b61a7d82c53dcb2468c.png
报错分析:
Deprecated option RSAAuthentication (第142行):
当前版本的OpenSSH中已经被弃用,不再支持。
Deprecated option RhostsRSAAuthentication (第144行):
当前版本的已经被弃用,不再支持。
Bad configuration option: GSSAPIKeyExchangeAlgorithms (第159行):
这个错误表明设置文件中存在一个无效的选项,当前版本的OpenSSH无法辨认。
修改 /etc/ssh/sshd_config文件设置
https://i-blog.csdnimg.cn/direct/2ea05730eaab4e86936df263f7979078.png
再此重启后,可成功启动
三、总结
通过上述步调,可以完成openEuler系统openssh版本漏洞的修复,如果您在修复过程中遇到任何标题,可私信我或评论区留言,后续为大家持续更新openEuler欧拉系统的常见标题及设置解决方法
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]