关于 OpenSSH CVE-2024-6387 简单总结

这里就不废话了,想看废话的可移步:

简单总结:

  1. 影响8.5p1 <= OpenSSH < 9.8p1
    对应发行版Debian 12、RHEL/AlmaLinux/RockyLinux/CentOS Stream 9、Ubuntu 22.04/23.10/24.04
    什么CentOS 7、Debian 10/11之类的请直接忽略,不要自己折腾编译。

  2. 经过修复的安全版本号
    Ubuntu 22.04:8.9p1-3ubuntu0.10
    Ubuntu 23.10:9.3p1-1ubuntu3.6
    Ubuntu 24.04:9.6p1-3ubuntu13.3
    Debian 12:9.2p1-2+deb12u3
    AlmaLinux 9:8.7p1-38.el9.alma.2
    RockyLinux9:8.7p1-38.el9_4.security.0.5

  3. 怎么查看当前版本号
    dnf包管理器,使用rpm -q openssh命令。
    apt包管理器,使用dpkg -l | grep openssh命令。

  4. 怎么更新
    dnf包管理器,使用dnf makecache && dnf update -y命令。
    apt包管理器,使用apt update && apt upgrade -y命令。
    大部分发行版均已发布修复包,请直接更新,不建议自己编译!!!

  5. 不更新有影响吗?
    目前该漏洞在32位系统上利用需要6-8小时且成功率较低,64位系统没有成功利用的报告(只是理论可能),所以即使不更新也大可放心。

8 个赞

感谢总结

感谢

我根本不担心,这个漏洞要操控内存,需要大量的连接去触发,我们在虚拟机环境复现的概率都不大,10000 次可能出现一次,而且现在用32位的机子不好找吧?

1 个赞

https://www.openssh.com/ 已经发布新版

想问下,这个漏洞有人复现成功吗?我在Ubuntu22.04系统版本上将ssh版本换成了9.2p1,用GitHub上的那个poc进行测试,没有复现成功 :weary:

感谢总结

安心了,谢谢

我仍未知道我那两台好久没登录的IPv6 Ubuntu的OpenSSH版本

还要32位系统,我用ubuntu14,32位,升级到8.9p1都没有成功。总的来说暂时利用起来很困难

我也测了16.04,后面的系统没有32位的了,16.04也没成功

说起来在我没有对VPS进行任何操作的情况下,AWS、Azure就帮我悄悄更新软件包了,是否有点……

基本上都是用7etsuo的exp,很难成功。看似漏洞很 危险,实际利用难度不小

建议改端口先,一般利用这漏洞的都会先扫描端口22的机器,然后再使用漏洞。改了其它的端口,人家还搞扫描的,那肯定是特意针对了。

我的机器ssh也是只允许白名单连接。