OpenSSH 曝遠程代碼執行漏洞,儘快升級

導讀 12月19日,國外漏洞平臺 securityfocus上發佈了最新的 OpenSSH(CVE-2016-10009)遠程代碼執行漏洞。因爲問題出在ssh-agent,這個進程默認不啓動、只在多主機間免密碼登陸時纔會用到,漏洞利用條件也比較苛刻,所以官方漏洞評級僅「中危」。用戶仍需儘快升級至最新版本。

OpenSSH 7.4已於2016年12月19日正式發佈,新版本移植了在Linux、BSD、以及其它類Unix平臺上SSH 2.0協議的完整支持,主要修復了上一個版本中發現的bug和安全問題。需注意的是,7.4版本的各項底層變化,有可能會影響現有的配置。html

CVE 編號:CVE-2016-10009linux

遠程漏洞:是安全

本地漏洞:否網絡

官方評級:中危ssh

發佈時間:2016-12-19 12:00 AM搜索引擎

更新時間:2016-12-20 1:11 PMhtm

漏洞危害:黑客可經過漏洞執行遠程代碼,或致使數據泄露索引

影響範圍: OpenSSH 7.3 及如下版本進程

解決方案:將 OpenSSH 升級至最新版本ip

據網絡空間搜索引擎 ZoomEye 結果顯示,目前互聯網上可探測到的 OpenSSH 設備約有 19,659,712 臺,這些設備或成爲黑客攻擊的潛在目標。
OpenSSH 曝遠程代碼執行漏洞,儘快升級OpenSSH 曝遠程代碼執行漏洞,儘快升級

OpenSSH升級到最新版本:

下載OpenSSH 7.4軟件包[tar.gz]

1. 安裝步驟以下:

tar zxvf openssh-7.4p1.tar.gz
cd openssh-7.1
./configure --prefix=/usr --sysconfdir=/etc/ssh
make
make install

2. 安裝報錯信息解決方法:

configure: error: in `/usr/src/openssh-7.4p1':

configure: error: no acceptable C compiler found in $PATH

安裝gcc編譯器:

yum install -y gcc

configure: error: *** zlib.h missing - please install first or check config.log ***

安裝相關依賴包:

yum -y install openssl openssl-devel

查看OpenSSH版本號:

ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.1e-fips 11 Feb 2013

原文來自:http://hackernews.cc/archives/3943

本文地址:http://www.linuxprobe.com/openssh-remote-bug.html

相關文章
相關標籤/搜索