当前位置:   article > 正文

Openssh高危漏洞CVE-2023-38408修复方案

cve-2023-38408

0x01   漏洞简述

2023年07月21日,360CERT监测发现OpenSSH发布了OpenSSH的风险通告,漏洞编号CVE-2023-38408,漏洞等级:高危,漏洞评分:8.1

OpenSSH 是 Secure Shell (SSH) 协议的开源实现,提供一套全面的服务,以促进客户端-服

务器环境中不安全网络上的加密通信。

0x02   风险等级 

威胁等级
影响面广泛
攻击价值
利用难度

0x03漏洞详情

组件: OpenSSH:OpenSSH

漏洞类型: 程序逻辑错误

实际影响: 远程代码执行

主要影响: 敏感数据窃取

简述: 该漏洞存在于OpenSSH SSH 代理的转发功能中,是一个远程代码执行漏洞。在特定条件下利用 SSH 代理对 PKCS#11 的支持,攻击者可以通过转发的代理套接字执行代码。

0x04 影响版本

组件影响版本安全版本
OpenSSH>5.5,<=9.3p1>=9.3p2

 修复过程:

1、安装依赖包

yum install -y rpm-build gcc gcc-c++ glibc glibc-devel openssl-devel openssl pcre-devel zlib zlib-devel make wget krb5-devel pam-devel libX11-devel xmkmf libXt-devel initscripts libXt-devel imake gtk2-devel lrzsz

2、创建RPM包的相关目录

mkdir -pv /root/rpmbuild/{BUILD,BUILDROOT,RPMS,SOURCES,SPECS,SRPMS}

3、打开OpenSSH官网下载最新版本的Openssh 9.3p2和相关依赖包

OpenSSH9.3p2

  1. cd /root/rpmbuild/SOURCES/
  2. wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.3p2.tar.gz
  3. tar -xf openssh-9.3p2.tar.gz
  4. wget https://src.fedoraproject.org/repo/pkgs/openssh/x11-ssh-askpass-1.2.4.1.tar.gz

4、配置相关编译文件

  1. cp openssh-9.3p2/contrib/redhat/openssh.spec /root/rpmbuild/SPECS/
  2. cd /root/rpmbuild/SPECS/
  3. #不生产ask包
  4. sed -i -e "s/%global no_gnome_askpass 0/%global no_gnome_askpass 1/g" openssh.spec
  5. sed -i -e "s/%global no_x11_askpass 0/%global no_x11_askpass 1/g" openssh.spec
  6. #修改openssl-devel的报错
  7. sed -i '/openssl-devel < 1.1/s/^/#/' openssh.spec
  8. #修改PreReq的报错
  9. sed -i '/PreReq:/s/^/#/' openssh.spec

5、编译文件

rpmbuild -ba openssh.spec

 6、升级OpenSSH,注意一定要先做个快照或者备份,不做快照或者备份的,出问题了勿喷!

  1. cd /root/rpmbuild/RPMS/x86_64/
  2. yum -y localinstall openssh*.rpm

结果如下: 

7、 修改OpenSSH相关的文件

  1. #修改文件权限
  2. chmod 600 /etc/ssh/ssh_host_rsa_key
  3. chmod 600 /etc/ssh/ssh_host_ecdsa_key
  4. chmod 600 /etc/ssh/ssh_host_ed25519_key

修改/etc/ssh/sshd_config的配置,使其可以远程连接

#重启sshd服务

systemctl restart sshd

 

 8、查看OpenSSH当前的版本

sshd -v

 写在最后:

引用:360crt

cynriczgc

欢迎大家关注我的公众号,一起学习运维、安全、开发相关的知识,一起加油,一起进步。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/花生_TL007/article/detail/698114
推荐阅读
相关标签
  

闽ICP备14008679号