宇宙主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

欧基零壹微头条IP归属甄别会员请立即修改密码
查看: 857|回复: 5

关于 OpenSSH CVE-2024-6387 简单总结

[复制链接]
发表于 2024-7-2 19:24:28 | 显示全部楼层 |阅读模式
本帖最后由 haozi 于 2024-7-2 19:41 编辑

这里就不废话了,想看废话的可移步:https://tom.moe/t/openssh-cve-2024-6387/2220

简单总结:

1. 影响8.5p1 <= OpenSSH < 9.8p1
对应发行版Debian 12、RHEL/AlmaLinux/RockyLinux/CentOS Stream 9、Ubuntu 22.04/23.10/24.04
什么CentOS 7、Debian 10/11之类的请直接忽略,不要自己折腾编译。

2. 经过修复的安全版本号
Ubuntu 22.04:8.9p1-3ubuntu0.10
Ubuntu 23.10:9.3p1-1ubuntu3.6
Ubuntu 24.04:9.6p1-3ubuntu13.3
Debian 12:9.2p1-2+deb12u3
AlmaLinux 9:8.7p1-38.el9.alma.2
RockyLinux9:8.7p1-38.el9_4.security.0.5

3. 怎么查看当前版本号
dnf包管理器,使用rpm -q openssh命令。
apt包管理器,使用dpkg -l | grep openssh命令。

4. 怎么更新
dnf包管理器,使用dnf makecache && dnf update -y命令。
apt包管理器,使用apt update && apt upgrade -y命令。
大部分发行版均已发布修复包,请直接更新,不建议自己编译!!!

5. 不更新有影响吗?
目前该漏洞在32位系统上利用需要6-8小时且成功率较低,64位系统没有成功利用的报告(只是理论可能),所以即使不更新也大可放心。
发表于 2024-7-2 19:26:44 | 显示全部楼层
已阅。

省流:别操淡心。
发表于 2024-7-2 19:25:28 | 显示全部楼层
已经火星了,下一个
 楼主| 发表于 2024-7-2 19:27:55 | 显示全部楼层
HOH 发表于 2024-7-2 19:25
已经火星了,下一个

主要看很多人被误导跑去自编译openssh,所以出一个正规一点的修复流程。
能用包管理器解决的问题都不建议自编译。
发表于 2024-7-2 19:28:25 | 显示全部楼层
顶一个,找了2小时大佬一个帖子总结到位
发表于 2024-7-2 19:30:11 | 显示全部楼层
只要我的系统 够老就影响不到我
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|兜哪儿主机交流论坛

GMT+8, 2024-9-20 07:50 , Processed in 0.064161 second(s), 9 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表