Openssh高危漏洞CVE-2023-38408修复方案

0x01   漏洞简述

2023年07月21日,360CERT监测发现OpenSSH发布了OpenSSH的风险通告,漏洞编号为CVE-2023-38408,漏洞等级:高危,漏洞评分:8.1

OpenSSH 是 Secure Shell (SSH) 协议的开源实现,提供一套全面的服务,以促进客户端-服

务器环境中不安全网络上的加密通信。

0x02   风险等级 

威胁等级
影响面 广泛
攻击价值
利用难度

0x03漏洞详情

组件: OpenSSH:OpenSSH

漏洞类型: 程序逻辑错误

实际影响: 远程代码执行

主要影响: 敏感数据窃取

简述: 该漏洞存在于OpenSSH SSH 代理的转发功能中,是一个远程代码执行漏洞。在特定条件下利用 SSH 代理对 PKCS#11 的支持,攻击者可以通过转发的代理套接字执行代码。

0x04 影响版本

组件 影响版本 安全版本
OpenSSH >5.5,<=9.3p1 >=9.3p2

 修复过程:

1、安装依赖包

yum install -y rpm-build gcc gcc-c++ glibc glibc-devel openssl-devel openssl pcre-devel zlib zlib-devel make wget krb5-devel pam-devel libX11-devel xmkmf libXt-devel initscripts libXt-devel imake gtk2-devel lrzsz

2、创建RPM包的相关目录

mkdir -pv /root/rpmbuild/{BUILD,BUILDROOT,RPMS,SOURCES,SPECS,SRPMS}

3、打开OpenSSH官网下载最新版本的Openssh 9.3p2和相关依赖包

OpenSSH9.3p2

cd /root/rpmbuild/SOURCES/
wget  https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.3p2.tar.gz
tar -xf openssh-9.3p2.tar.gz
wget https://src.fedoraproject.org/repo/pkgs/openssh/x11-ssh-askpass-1.2.4.1.tar.gz

4、配置相关编译文件

cp openssh-9.3p2/contrib/redhat/openssh.spec /root/rpmbuild/SPECS/
cd /root/rpmbuild/SPECS/
#不生产ask包
sed -i -e "s/%global no_gnome_askpass 0/%global no_gnome_askpass 1/g" openssh.spec
sed -i -e "s/%global no_x11_askpass 0/%global no_x11_askpass 1/g" openssh.spec
#修改openssl-devel的报错
sed -i '/openssl-devel < 1.1/s/^/#/' openssh.spec
#修改PreReq的报错
sed -i '/PreReq:/s/^/#/' openssh.spec

5、编译文件

 

rpmbuild -ba openssh.spec

 6、升级OpenSSH,注意一定要先做个快照或者备份,不做快照或者备份的,出问题了勿喷!

cd /root/rpmbuild/RPMS/x86_64/
yum localinstall openssh-9*.rpm

结果如下: 

Openssh高危漏洞CVE-2023-38408修复方案_第1张图片

 

7、 修改OpenSSH相关的文件

#修改文件权限
chmod 600 /etc/ssh/ssh_host_rsa_key
chmod 600 /etc/ssh/ssh_host_ecdsa_key
chmod 600 /etc/ssh/ssh_host_ed25519_key


 

修改/etc/ssh/sshd_config的配置,使其可以远程连接

#重启sshd服务

systemctl restart sshd

 Openssh高危漏洞CVE-2023-38408修复方案_第2张图片

 

 8、查看OpenSSH当前的版本

sshd -v

Openssh高危漏洞CVE-2023-38408修复方案_第3张图片

 写在最后:

引用:360crt

cynriczgc

你可能感兴趣的:(安全之路,Linux运维,centos,安全架构)