tgoop.com/dl_konserva/10
Create:
Last Update:
Last Update:
⚡ Недавно стало известно об уязвимости SSH с идентификатором CVE-2024-6387, которая может позволить потенциальному злоумышленнику получить удаленное выполнение кода на сервере.
Уязвимые версии:
• OpenSSH < 4.4p1
• 8.5p1 <= OpenSSH < 9.8p1.
Для этой уязвимости уже есть PoC:
https://github.com/acrono/cve-2024-6387-poc.
Как узнать версию?
dpkg -l | grep ssh
Как можно пофиксить данную уязвимость?
Вариант 1 - Обновиться:
apt update
apt install -y build-essential zlib1g-dev libssl-dev
wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz
tar -xzf openssh-9.8p1.tar.gz
cd openssh-9.8p1/
./configure --prefix=/ --exec_prefix=/usr --sysconfdir=/etc/ssh
make
make install
service sshd restart
Вариант 2 - Если по каким-то причинам у вас не получится обновиться, то можно хотя бы не допустить RCE:
Для этого необходимо в файле sshd_config установить значение LoginGraceTime равное 0.
У этого метода есть недостаток:
Finally, if sshd cannot be updated or recompiled, this signal handler
race condition can be fixed by simply setting LoginGraceTime to 0 in the
configuration file. This makes sshd vulnerable to a denial of service
(the exhaustion of all MaxStartups connections), but it makes it safe
from the remote code execution presented in this advisory.
BY Консерва
Share with your friend now:
tgoop.com/dl_konserva/10