当前位置: 首页 > news >正文

1:9.7p1-7ubuntu4.3 安全加固升级9.9p2-2_SSH

目前版本情况查询如下:

防火墙扫描到的安全漏洞描述如下:

漏洞名称:OpenSSH 竞争条件问题漏洞(CVE-2024-6387)

CNCVE编号:CVE-2024-6387

修复建议:目前官方已有可更新版本,建议受影响用户升级至最新版本:Openssh 9.8p1官方补丁链接:https://www.openssh.com/releasenotes.html

漏洞详细描述:

OpenSSH 远程代码执行漏洞源于OpenSSH服务器(sshd)中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码

危险级别:

具体修复办法:

1、在CSDN上下载openssh-9.9p2的安装包

2、上传到服务器或者这条虚拟机的opt路径下:

3、删除SSH旧的安装包

apt purge openssh-client

apt purge openssh-server

apt purge openssh-sftp-server
 

3、删除后确认一下

dpkg -l | grep openssh
 

4、安装新的ssh

dpkg --force-all -i openssh-client_9.9p2-2_amd64.deb openssh-server_9.9p2-2_amd64.deb openssh-sftp-server_9.9p2-2_amd64.deb

dpkg -l | grep openssh

5、重启SSH

其他问题:

1、Job for ssh.service failed because the control process exited with error code.
See "systemctl status ssh.service" and "journalctl -xeu ssh.service" for details

错误日志:error: Bind to port 22 on 0.0.0.0 failed: Address already in use.
Jun 16 16:23:43 Ubnutu sshd[5383]: error: Bind to port 22 on :: failed: Address already in use.

原因分析:

shd_condig文件中的配置导致的。如下

#ListenAddress 0.0.0.0   代表IPV4
#ListenAddress ::		 代表IPV6

去掉注释IPV4一行,重启sshd看看效果

相关文章:

  • SpringBoot 插件化架构的4种实现方案
  • 指针篇(2)- const修饰,野指针,assert断言,指针的使用和传址调用
  • Happy-LLM 第一章 NLP概述
  • Java并发编程实战 Day 25:秒杀系统的并发设计与实现
  • 电路图识图基础知识-卧式万能铣床识图详解(二十九)
  • 获取ip地址安全吗?如何获取静态ip地址隔离ip
  • 小程序还没有上线就提示小程序违规,支付失败
  • C++设计模式与软件工程
  • 【CompletableFuture】CompletionStage、创建子任务、设置的子任务回调钩子(二)
  • 如何使用joomla5缓存来加速网页加载速度
  • 六.架构设计之存储高性能——缓存
  • MySQL知识小结(二)
  • OSPF 配置全攻略:从基础原理到实战演练
  • 湖北理元理律师事务所:债务优化中的法律理性与人文关怀
  • FastAPI:(7)路劲操作配置与JSON编码兼容
  • 基于yolov8的苹果病虫害识别与预警系统【附源码】
  • 视频编码怎么选?H.264、H.265、VP9、AV1全解析
  • [Python] 使用 Python 提取 PPT 中不同 Shape 类型文本的技巧与性能权衡
  • Java八股文——MySQL「事务篇」
  • Spring Boot集成Kafka全攻略:从基础配置到高级实践
  • 网站在线支付方案/今日头条新闻最新
  • wordpress post结构/长春网站优化咨询
  • 网站运营与管理的对策/软文写作是什么
  • 做交友网站的前景/合肥新闻 今天 最新消息
  • 新郑郑州网站建设/新网
  • 重庆建设网站/接外包网站