摘要:
openssh security update
安全等级: High
公告ID: KylinSec-SA-2024-3134
发布日期: 2024年7月19日
关联CVE: CVE-2024-6409
OpenSSH是使用SSH协议进行远程登录的首选连接工具。\它对所有流量进行加密,以消除窃听、连接劫持和其他攻击。此外,OpenSSH提供了一整套安全隧道功能、多种身份验证方法和复杂的配置选项。
安全修复:
在OpenSSH服务器(sshd)处理信号的方式中发现了竞争条件漏洞。如果远程攻击者未在设定的时间段内进行身份验证,则会异步调用sshd的SIGALRM处理程序。然而,这个信号处理程序调用了各种非异步信号安全的函数,例如syslog()。作为成功攻击的结果,在最坏的情况下,攻击者可能能够以运行sshd服务器的无特权用户的身份执行远程代码执行(RCE)。(CVE-2024-6409)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-6409 | KY3.5.2 | openssh | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
openssh-help | noarch | 8.8p1-32.ky3_5 |
openssh | x86_64 | 8.8p1-32.ky3_5 |
openssh-askpass | x86_64 | 8.8p1-32.ky3_5 |
openssh-clients | x86_64 | 8.8p1-32.ky3_5 |
openssh-keycat | x86_64 | 8.8p1-32.ky3_5 |
openssh-server | x86_64 | 8.8p1-32.ky3_5 |
pam_ssh_agent_auth | x86_64 | 0.10.4-4.32.ky3_5 |
openssh | aarch64 | 8.8p1-32.ky3_5 |
openssh-askpass | aarch64 | 8.8p1-32.ky3_5 |
openssh-clients | aarch64 | 8.8p1-32.ky3_5 |
openssh-keycat | aarch64 | 8.8p1-32.ky3_5 |
openssh-server | aarch64 | 8.8p1-32.ky3_5 |
pam_ssh_agent_auth | aarch64 | 0.10.4-4.32.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名