漏洞简介及影响范围
OpenSSH 远程代码执行漏洞(CVE-2024-6387)是影响 OpenSSH 服务器的一个高危安全漏洞,允许未经身份验证的远程攻击者在受影响的 Linux 系统上以 root 身份执行任意代码。这个严重的安全问题是由信号处理程序中存在的条件竞争问题引起的,具体影响范围包括 OpenSSH < 4.4p1(未更新历史漏洞补丁)和 8.5p1 <= OpenSSH < 9.8p1 的版本。该漏洞的细节和技术利用方法已经在互联网上公开,导致其危害性大大增加。
修复建议
针对这一漏洞,受影响的用户应尽快进行自查并采取相应的防护措施。最直接的修复方法是升级至 OpenSSH 的最新版本(9.8p1 及以上),通过官方的源码编译安装或通过编译RPM包进行更新至最新版本即可。
- 升级前准备
1.1升级须知:
- 提前计划升级时间:
- 提前计划升级时间,确保在服务器维护期间进行操作,以避免影响业务运行。
- 通知相关应用运维负责人和用户,明确升级计划。
- 升级过程可能发生的情况:
- 服务中断:升级期间,SSH 服务可能会中断。确保运维人员知晓,并计划好应对措施。
- 配置变更:新版本的 SSH 可能引入一些配置变更,需明确原配置检查升级后修改对应配置。
- 兼容性问题:某些旧版本的 SSH 客户端可能与新版本的 SSH 服务不兼容。
- 测试:
- 在生产环境操作之前,建议先在测试环境中进行升级测试。确保升级过程顺利,没有意外情况。
- 回滚计划:
- 准备好回滚计划,以防升级失败或出现严重问题,发现有影响到业务应用运行及时进行快照恢复。
1.2安装包准备:
1. 明确需要升级到的版本和对应依赖包版本并下载相应安装包,如open ssh 9.8