OpenSSH 爆高危漏洞 CVE-2024-6387

2024-07-01 22:57:25 +08:00
 qwertooo
影响版本号 8.5p1 ~ 9.7p1......
https://www.reddit.com/r/msp/comments/1dsse9e/security_awareness_openssh_cve20246387_rce/

https://security-tracker.debian.org/tracker/CVE-2024-6387
https://ubuntu.com/security/CVE-2024-6387


今年下半年才刚开始
25816 次点击
所在节点    信息安全
131 条回复
james122333
2024-07-02 01:42:57 +08:00
我好像又没事 哈
huagequan
2024-07-02 01:48:05 +08:00
@cat 你这不是已经更新了吗
Yadomin
2024-07-02 01:53:01 +08:00
年度安全🥇:CentOS 7
cnbatch
2024-07-02 02:01:13 +08:00
看了下 OpenSSH 的公告,发现这个 Bug 几乎就是 Linux-Only ,更进一步地说,是仅限于 glibc 的 Linux 系统受影响

而 OpenSSH 的发源地——OpenBSD ,完全不受影响

这有没有可能是 glibc 的的间接 bug 呢
cat
2024-07-02 02:22:03 +08:00
@huagequan 噢!我悟了! 8.9p1-3ubuntu0.10 重点是在最后的 0.10 ,我以为要最前面的 8.9 更新到 9.x 才行,谢谢大佬!
dzdh
2024-07-02 02:34:43 +08:00
RHEl 8.7p1 暂未收到安全更新
msg7086
2024-07-02 03:06:49 +08:00
@cnbatch 不算是 bug 吧,只能说是行为不太一样。
比如说头孢和阿莫西林都是抗生素,但吃头孢不能喝酒,那你不能说这是头孢的 bug 吧。
Ja5onV
2024-07-02 03:11:36 +08:00
年度安全🥇:CentOS 7 哈哈哈哈 CentOS7.9 不受影响
sshd -v
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
billgong
2024-07-02 05:56:27 +08:00
非滚动发行版都是 patch 支持的版本而不是直接升级到最新,比如 Debian (1:9.2p1-2+deb12**u2** -> 1:9.2p1-2+deb12**u3**) 和 Ubuntu (1:8.9p1-3 -> 1:8.9p1-3**ubuntu0.10**) 所以看版本号要看后缀,不是非得升级到 9.8p1
elboble
2024-07-02 07:09:44 +08:00
@cat 确定这个版本 8.9p1-3ubuntu0.10 打了补丁?

我这查的这个版本是 6 月 26 号出的,难道这个 0Day 早就知道了?

:~$ dpkg -l | grep openssh
ii openssh-client 1:8.9p1-3ubuntu0.10 amd64 secure shell (SSH) client, for secure access to remote machines
ii openssh-server 1:8.9p1-3ubuntu0.10 amd64 secure shell (SSH) server, for secure access from remote machines
ii openssh-sftp-server 1:8.9p1-3ubuntu0.10 amd64 secure shell (SSH) sftp server module, for SFTP access from remote machines
:~$ ls /sbin/sshd -l
-rwxr-xr-x 1 root root 917192 Jun 26 21:11 /sbin/sshd
:~$ ls /bin/ssh -al
-rwxr-xr-x 1 root root 846888 Jun 26 21:11 /bin/ssh
yingji0830
2024-07-02 07:37:15 +08:00
@elboblehttps://ubuntu.com/security/notices/USN-6859-1 的说法,更新到这个版本应该是安全的
uSy62nMkdH
2024-07-02 08:17:26 +08:00
@StinkyTofus CVE-2023-51385 CVE-2023-38408
msg7086
2024-07-02 08:23:27 +08:00
@elboble Debian 的补丁是 6/22 就合并了。
vein0
2024-07-02 08:40:03 +08:00
@LingXingYue 有可能不显示新版本
如果新版本没显示,就是需要添加环境变量:
echo 'export PATH=/usr/local/bin:/usr/local/sbin:$PATH' >> ~/.bashrc
验证生效
source ~/.bashrc
Jack927
2024-07-02 08:44:00 +08:00
这个算是修了吗?

```
sudo apt policy openssh-server
openssh-server:
Installed: 1:8.2p1-4ubuntu0.11
Candidate: 1:8.2p1-4ubuntu0.11
Version table:
*** 1:8.2p1-4ubuntu0.11 500
500 http://mirrors.aliyun.com/ubuntu focal-updates/main amd64 Packages
500 http://mirrors.aliyun.com/ubuntu focal-security/main amd64 Packages
100 /var/lib/dpkg/status
1:8.2p1-4 500
500 http://mirrors.aliyun.com/ubuntu focal/main amd64 Packages
```
urlk
2024-07-02 08:47:58 +08:00
OpenSSH_for_Windows_8.6p1, LibreSSL 3.4.3
xiri
2024-07-02 08:53:07 +08:00
@elboble
问题发现团队的公告最后有时间线: https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
2024-05-19: We contacted OpenSSH's developers. Successive iterations of
patches and patch reviews followed.
2024-06-20: We contacted the distros@openwall.
2024-07-01: Coordinated Release Date.

5 月 19 就联系 openssh 开发者开始打补丁了,这种高危漏洞正规流程应该都是先确保大部分人/发行版有补丁可用后再公开
MartinWu
2024-07-02 08:57:15 +08:00
villivateur
2024-07-02 09:05:59 +08:00
Ubuntu20.04 无所畏惧,还是 8.2 版本
GG5332
2024-07-02 09:13:14 +08:00

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1054091

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX