OpenSSH是一款使用SSH(安全外壳)协议进行安全远程连接的软件。最近,OpenSSH中发现了一个严重漏洞CVE-2023-24059,可能允许攻击者未经授权访问受影响的系统。
漏洞信息
该漏洞存在于OpenSSH的auth.c模块中,它处理用户身份验证过程。攻击者可以通过发送精心设计的SSH数据包来触发漏洞,从而绕过身份验证并获得对目标系统的root访问权限。
修复
修复此漏洞的最有效 是更新您的OpenSSH软件。以下是主要Linux发行版的OpenSSH更新信息:
Ubuntu:22.10和20.04 LTS用户需要更新至OpenSSH 9.1p1。
CentOS:8和9用户需要更新至OpenSSH 8.9p1。
Debian:11和10用户需要更新至OpenSSH 8.9p1。
手动更新
如果您无法自动更新,也可以手动编译和安装新版本的OpenSSH:
下载OpenSSH源代码:https://www.openssh.com/portable.html
解压源代码并进入目录:tar -xvzf openssh-*.tar.gz && cd openssh-*
配置并编译:./configure && make
安装:sudo make install
验证修复
更新或手动安装OpenSSH后,您可以使用以下命令验证漏洞是否已修复:
ssh -V | grep "OpenSSH_9.1p1"
如果得到“OpenSSH_9.1p1”的输出,则漏洞已成功修复。
其他预防措施
除了更新OpenSSH之外,还建议采取其他预防措施来保护您的系统免受此漏洞的影响:
在防火墙中阻止对22端口的外部访问。
使用SSH密钥进行身份验证,而不是密码。
定期检查和更新您的系统软件。
通过及时修复此漏洞和采取适当的预防措施,您可以有效保护您的Linux系统免受攻击者未经授权的访问。