OpenSSH 远程执行漏洞&修复指南

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

OpenSSH 9.8p1-1修复了CVE-2024-6387远程代码执行漏洞,建议用户更新并重启sshd服务。APT源已更新,但中国的镜像可能尚未同步。用户可以尝试使用命令“apt install --only-upgrade openssh-server”进行升级。如果升级失败,用户可以尝试手动编译和更新。在紧急情况下,建议要么阻止传入的SSH流量,要么完全禁用SSH服务。

🎯

关键要点

  • OpenSSH 9.8p1-1 修复了 CVE-2024-6387 远程代码执行漏洞,建议用户更新并重启 sshd 服务。
  • 更新后需重启 sshd 服务,否则可能无法再次连接,且漏洞不会被修复。
  • Debian 官方 APT 源已更新,但国内镜像可能尚未同步。
  • 用户可使用命令 'apt install --only-upgrade openssh-server' 尝试升级。
  • 如果升级失败,用户可尝试手动编译更新,需满足系统环境和配置要求。
  • 编译失败不会有额外副作用,用户可删除源码包和编译目录。
  • 在紧急情况下,建议封禁 SSH 传入流量或彻底关闭 SSH 服务,等待 APT 源更新或寻找编译好的 deb 包。
➡️

继续阅读