守护安全无死角!OpenSSH CVE-2024-6387远程代码执行漏洞:深度解析与修复全攻略_openssh 漏洞

在这里插入图片描述

文章目录
  • 守护安全无死角!OpenSSH CVE-2024-6387远程代码执行漏洞:深度解析与修复全攻略
    • 1 漏洞简述
      • 1.1 漏洞成因
      • 1.2 漏洞影响
      • 1.3 处置优先级:高
    • 2 影响版本
    • 3 解决方案
      • 3.1 临时缓解方案
      • 3.2 升级修复方案
    • 4 升级修复步骤
      • 4.1 检查OpenSSH升级前的版本
      • 4.2 安装依赖组件和依赖包
        • 4.2.1 安装依赖组件
        • 4.2.2 安装依赖包
      • 4.3 启用telnet服务
        • 4.3.1 检查是否安装telnet
        • 4.3.2 打开telnet服务
        • 4.3.3 启动telnet服务
          • 4.3.3.1 RedHat Linux & CentOS Linux 5/6
          • 4.3.3.2 RedHat Linux & CentOS Linux 7
      • 4.4 备份老版本相关命令
      • 4.5 编译安装升级zlib
        • 4.5.1 下载zlib
        • 4.5.2 编译安装zlib
      • 4.6 编译安装升级OpenSSL-fips
        • 4.6.1 下载OpenSSL-fips
        • 4.6.2 编译安装OpenSSL-fips
      • 4.7 编译安装升级OpenSSL
        • 4.7.1 下载OpenSSL
        • 4.7.2 编译安装OpenSSL
      • 4.8 修改并重建ssl动态链接库
      • 4.9 删除自带老版本OpenSSH
      • 4.10 编译安装升级OpenSSH
        • 4.10.1 下载OpenSSH
        • 4.10.2 编译安装升级OpenSSH版本
        • 4.10.3 替换老版本相关命令
        • 4.10.4 设置sshd服务并设置随系统自动启动
        • 4.10.5 重启sshd服务
      • 4.11 查看OpenSSH升级后的版本
      • 4.12 停止telnet服务
        • 4.12.1 设置telnet服务参数
        • 4.12.2 停止telnet服务
          • 4.12.2.1 RedHat Linux & CentOS Linux 5/6
          • 4.12.2.3 RedHat Linux & CentOS Linux 7

守护安全无死角!OpenSSH CVE-2024-6387远程代码执行漏洞:深度解析与修复全攻略

手动编译更新Openssh到最新9.8p1版本。

1 漏洞简述
1.1 漏洞成因

CVE-2024-6387 是 OpenSSH 服务器中的一个严重漏洞,影响基于 glibc 的 Linux 系统。攻击者可以利用该漏洞在无需认证的情况下,通过竞态条件远程执行任意代码,获得系统控制权。这个漏洞源于处理超时信号时的不安全操作,最早在 OpenSSH 8.5p1 版本中引入。

1.2 漏洞影响

成功利用该漏洞的攻击者可以以 root 身份进行未经身份验证的远程代码执行 (RCE)

在某些特定版本的 32 位操作系统上,攻击者最短需 6-8 小时即可获得最高权限的 root shell。而在 64 位机器上,目前没有在可接受时间内的利用方案,但未来的改进可能使其成为现实。

1.3 处置优先级:高

漏洞类型:远程代码执行

漏洞危害等级:高

触发方式:网络远程

权限认证要求:无需权限

系统配置要求:默认配置可利用

用户交互要求:无需用户交互

利用成熟度:部分 EXP 已公开(适配单一版本,32 位系统)

批量可利用性:可使用通用原理 POC/EXP 进行检测/利用

修复复杂度:中,官方提供升级修复方案

2 影响版本
组件影响版本安全版本
OpenSSH8.5p1 <= OpenSSH < 9.8p1>=9.8p1
3 解决方案
3.1 临时缓解方案

如果暂时无法更新或重新编译 sshd

  1. 可以在配置文件中将 LoginGraceTime 设置为 0(永不超时)。这样虽然会使 sshd 暴露于拒绝服务攻击(占满所有 Startups 连接),但可以避免远程代码执行风险。

  2. 启用 fail2ban 等防护机制,封禁发生过多次失败登录 ssh 尝试的来源 IP。

3.2 升级修复方案

将 OpenSSH 更新到最新版本 9.8p1 或者各发行版本的修复版本。

4 升级修复步骤
4.1 检查OpenSSH升级前的版本
# ssh -V


结果如下:

[root@superman ~]# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips  26 Jan 2017
[root@superman ~]# 


4.2 安装依赖组件和依赖包
4.2.1 安装依赖组件
# yum groupinstall -y "Compatibility libraries" "Development tools" "debugging Tools"


4.2.2 安装依赖包
# yum install -y gcc* glibc* openssl-devel telnet telnet-server -y


4.3 启用telnet服务
4.3.1 检查是否安装telnet
# rpm -qa | grep telnet


确保有telnet和telnet-server包。

结果如下:

[root@superman ~]# rpm -qa | grep telnet
telnet-0.17-66.el7.x86_64
telnet-server-0.17-66.el7.x86_64
[root@superman ~]#


4.3.2 打开telnet服务

image-20240514181416793 **注意:**只需RedHat Linux & CentOS Linux 5/6 操作即可,RedHat Linux & CentOS Linux 7无需操作。

# vi /etc/xinetd.d/telnet


将其中disable字段有yes改为no。

4.3.3 启动telnet服务
4.3.3.1 RedHat Linux & CentOS Linux 5/6
# ntsysv


或者

# service xinetd restart


4.3.3.2 RedHat Linux & CentOS Linux 7
# systemctl start telnet.socket 


4.4 备份老版本相关命令
# cp -f /usr/bin/openssl /usr/bin/openssl.bak
# cp -f /usr/bin/ssh /usr/bin/ssh.bak
# cp -f /usr/bin/slogin /usr/bin/slogin.bak
# cp -f /usr/sbin/sshd /usr/sbin/sshd.bak


4.5 编译安装升级zlib
4.5.1 下载zlib
# wget https://zlib.net/fossils/zlib-1.2.11.tar.gz


4.5.2 编译安装zlib
# tar -zxvf zlib-1.2.11.tar.gz
# cd zlib-1.2.11
# ./configure
# make && make install
# cd ../


4.6 编译安装升级OpenSSL-fips
4.6.1 下载OpenSSL-fips
# wget https://www.openssl.org/source/old/fips/openssl-fips-2.0.16.tar.gz


4.6.2 编译安装OpenSSL-fips
# tar -zxvf openssl-fips-2.0.16.tar.gz
# cd openssl-fips-2.0.16
# ./config
# make && make install
# cd ../


4.7 编译安装升级OpenSSL
4.7.1 下载OpenSSL
# wget https://www.openssl.org/source/old/1.1.1/openssl-1.1.1w.tar.gz


4.7.2 编译安装OpenSSL
# tar -zxvf openssl-1.1.1w.tar.gz
# cd openssl-1.1.1w
# ./config --prefix=/usr/local/ssl -d shared
# make depend
# make && make install
# cd ../


4.8 修改并重建ssl动态链接库
# echo "/usr/local/ssl/lib" >>/etc/ld.so.conf
# ldconfig


4.9 删除自带老版本OpenSSH
# for i in $(rpm -qa|grep openssh);do rpm -e $i --nodeps;done


4.10 编译安装升级OpenSSH
4.10.1 下载OpenSSH
# wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz


4.10.2 编译安装升级OpenSSH版本
# tar -xzf openssh-9.8p1.tar.gz
# cd openssh-9.8p1
# ./configure --sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/ssl
# make && make install
# chmod 600 /etc/ssh/ssh_host*


4.10.3 替换老版本相关命令
# \cp -f /usr/local/bin/ssh /usr/bin
# \cp -f /usr/local/bin/ssh-keygen /usr/bin/
# \cp -f /usr/local/ssl/bin/openssl /usr/bin/
# \cp -f /usr/local/sbin/sshd /usr/sbin/
# \cp ./contrib/redhat/sshd.init /etc/init.d/sshd
# cd ..


4.10.4 设置sshd服务并设置随系统自动启动
# chkconfig --add sshd
# chkconfig sshd on


4.10.5 重启sshd服务
# systemctl restart sshd


4.11 查看OpenSSH升级后的版本
# sshd -V


结果如下:

[root@superman ~]# ssh -V
OpenSSH_9.8p1, OpenSSL 1.1.1w  11 Sep 2023
[root@superman ~]# 


4.12 停止telnet服务
4.12.1 设置telnet服务参数

image-20240514181416793 **注意:**只需RedHat Linux & CentOS Linux 5/6 操作即可,RedHat Linux & CentOS Linux 7无需操作。

# vi /etc/xinetd.d/telnet


将其中disable字段有no改为yes。

4.12.2 停止telnet服务
4.12.2.1 RedHat Linux & CentOS Linux 5/6
# ntsysv


或者

# service xinetd restart


4.12.2.3 RedHat Linux & CentOS Linux 7
# systemctl stop telnet.socket


原文链接:https://mp.weixin.qq.com/s?__biz=MzkxNzI1OTE3Mw==&mid=2247492223&idx=1&sn=96d09c5b77eb3dc973748e95c21dd598&chksm=c141f4b5f6367da35eaa0c1b9760ed3c70c5e96085d257ce347f437e8b8e2261c04c78b0c867&token=300531807&lang=zh_CN#rd

👍 点赞,你的认可是我创作的动力!

⭐️ 收藏,你的青睐是我努力的方向!

✏️ 评论,你的意见是我进步的财富!

图片

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取
在这里插入图片描述

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值