赞
踩
2023年07月21日,360CERT监测发现
OpenSSH
发布了OpenSSH
的风险通告,漏洞编号为CVE-2023-38408
,漏洞等级:高危
,漏洞评分:8.1
。OpenSSH 是 Secure Shell (SSH) 协议的开源实现,提供一套全面的服务,以促进客户端-服
务器环境中不安全网络上的加密通信。
威胁等级 | 高 |
影响面 | 广泛 |
攻击价值 | 高 |
利用难度 | 低 |
组件: OpenSSH:OpenSSH
漏洞类型: 程序逻辑错误
实际影响: 远程代码执行
主要影响: 敏感数据窃取
简述: 该漏洞存在于OpenSSH SSH 代理的转发功能中,是一个远程代码执行漏洞。在特定条件下利用 SSH 代理对 PKCS#11 的支持,攻击者可以通过转发的代理套接字执行代码。
组件 | 影响版本 | 安全版本 |
OpenSSH | >5.5,<=9.3p1 | >=9.3p2 |
yum install -y rpm-build gcc gcc-c++ glibc glibc-devel openssl-devel openssl pcre-devel zlib zlib-devel make wget krb5-devel pam-devel libX11-devel xmkmf libXt-devel initscripts libXt-devel imake gtk2-devel lrzsz
mkdir -pv /root/rpmbuild/{BUILD,BUILDROOT,RPMS,SOURCES,SPECS,SRPMS}
- cd /root/rpmbuild/SOURCES/
- wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.3p2.tar.gz
- tar -xf openssh-9.3p2.tar.gz
- wget https://src.fedoraproject.org/repo/pkgs/openssh/x11-ssh-askpass-1.2.4.1.tar.gz
- cp openssh-9.3p2/contrib/redhat/openssh.spec /root/rpmbuild/SPECS/
- cd /root/rpmbuild/SPECS/
- #不生产ask包
- sed -i -e "s/%global no_gnome_askpass 0/%global no_gnome_askpass 1/g" openssh.spec
- sed -i -e "s/%global no_x11_askpass 0/%global no_x11_askpass 1/g" openssh.spec
- #修改openssl-devel的报错
- sed -i '/openssl-devel < 1.1/s/^/#/' openssh.spec
- #修改PreReq的报错
- sed -i '/PreReq:/s/^/#/' openssh.spec
rpmbuild -ba openssh.spec
- cd /root/rpmbuild/RPMS/x86_64/
- yum -y localinstall openssh*.rpm
结果如下:
- #修改文件权限
- chmod 600 /etc/ssh/ssh_host_rsa_key
- chmod 600 /etc/ssh/ssh_host_ecdsa_key
- chmod 600 /etc/ssh/ssh_host_ed25519_key
-
-
修改/etc/ssh/sshd_config的配置,使其可以远程连接
#重启sshd服务
systemctl restart sshd
sshd -v
写在最后:
引用:360crt
欢迎大家关注我的公众号,一起学习运维、安全、开发相关的知识,一起加油,一起进步。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。