SSH RCE 远程代码执行漏洞 POC

SSH RCE漏洞,ssh -V检查版本,早于4.4p1 的版本受影响,
4.4p1 到 8.5p1(不包含8.5p1)之间的版本不受影响,
8.5p1到9.8p1 (不包含9.8p1)之间的版本受影响。

解决方法:
升级ssh版本,编译安装:

安装编译依赖

sudo apt-get update
sudo apt-get install -y build-essential zlib1g-dev libssl-dev

下载指定版本源码

wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz

解压并进入目录

tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1

编译和安装

./configure
make
sudo make install

重启服务

sudo systemctl restart ssh

断开SSH连接重连检查版本

ssh -V

OpenSSH Server远程代码执行漏洞 POC
Openssh Server中8.5p1和9.7p1之间的版本中存在一处条件竞争漏洞,如果客户端在120秒内没有进行身份验证(由LoginGraceTime定义的设置),则sshd的 SIGALRM 处理程序会以一种非异步信号安全的方式异步调用,成功的利用此漏洞可以导致远程攻击者以root的权限执行远程代码
:link: Research:

33 个赞

OK

2 个赞

ok

2 个赞

ok

1 个赞

在某些特定版本的 32 位操作系统上,攻击者最短需 6-8 小时即可获得最高权限的 root shell。而在 64 位机器上,目前没有在可接受时间内的利用方案,但未来的改进可能使其成为现实。

2 个赞

看了一下都在4.4p1到8.5p1之间 都不受影响

立马升级一下,感谢分享

1 个赞

感谢神魔提醒

感谢大佬

没想到老版本还更安全了

感谢墨墨

爱了爱了

mark

太强了

大佬我PVE上装的乌班图和lxc模块的debian12按照步骤,一次复制一条!命令就能升级ssh吗?

是的

感谢神魔大佬提醒!

这个要快快搞一下哈~~

感谢佬

爱你在心口难开