• 公告ID (KylinSec-SA-2024-3134)

摘要:

openssh security update

安全等级: High

公告ID: KylinSec-SA-2024-3134

发布日期: 2024年7月19日

关联CVE: CVE-2024-6409  

  • 详细介绍

1. 漏洞描述

   

OpenSSH是使用SSH协议进行远程登录的首选连接工具。\它对所有流量进行加密,以消除窃听、连接劫持和其他攻击。此外,OpenSSH提供了一整套安全隧道功能、多种身份验证方法和复杂的配置选项。

安全修复:

在OpenSSH服务器(sshd)处理信号的方式中发现了竞争条件漏洞。如果远程攻击者未在设定的时间段内进行身份验证,则会异步调用sshd的SIGALRM处理程序。然而,这个信号处理程序调用了各种非异步信号安全的函数,例如syslog()。作为成功攻击的结果,在最坏的情况下,攻击者可能能够以运行sshd服务器的无特权用户的身份执行远程代码执行(RCE)。(CVE-2024-6409)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-6409 KY3.5.2 openssh Fixed

3. 影响组件

    openssh

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
openssh-help noarch 8.8p1-32.ky3_5
openssh x86_64 8.8p1-32.ky3_5
openssh-askpass x86_64 8.8p1-32.ky3_5
openssh-clients x86_64 8.8p1-32.ky3_5
openssh-keycat x86_64 8.8p1-32.ky3_5
openssh-server x86_64 8.8p1-32.ky3_5
pam_ssh_agent_auth x86_64 0.10.4-4.32.ky3_5
openssh aarch64 8.8p1-32.ky3_5
openssh-askpass aarch64 8.8p1-32.ky3_5
openssh-clients aarch64 8.8p1-32.ky3_5
openssh-keycat aarch64 8.8p1-32.ky3_5
openssh-server aarch64 8.8p1-32.ky3_5
pam_ssh_agent_auth aarch64 0.10.4-4.32.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     openssh-help   

     openssh   

     openssh-askpass   

     openssh-clients   

     openssh-keycat   

     openssh-server   

     pam_ssh_agent_auth   

aarch64:

     openssh-help   

     openssh   

     openssh-askpass   

     openssh-clients   

     openssh-keycat   

     openssh-server   

     pam_ssh_agent_auth   

上一篇:KylinSec-SA-2024-3133 下一篇:KylinSec-SA-2024-3237