ssh 版本:
OpenSSH_8.2p1 Ubuntu-4ubuntu0.11, OpenSSL 1.1.1f 31 Mar 2020
根据,该版本不受 SSH 漏洞的影响。
我注意到 SSL 版本看起来很旧——2020 年 3 月。我运行apt-get update
后检查了:
apt-cache policy openssl
openssl:
Installed: 1.1.1f-1ubuntu2.22
Candidate: 1.1.1f-1ubuntu2.22
Version table:
*** 1.1.1f-1ubuntu2.22 500
500 http://mirrors.linode.com/ubuntu focal-updates/main amd64 Packages
500 http://security.ubuntu.com/ubuntu focal-security/main amd64 Packages
100 /var/lib/dpkg/status
1.1.1f-1ubuntu2 500
500 http://mirrors.linode.com/ubuntu focal/main amd64 Packages
我很困惑为什么它有一个与候选版本相同的安装版本。
我发现仍然列为 1.1.1f。
我不知道需要更新什么才能确保安全。
6
最佳答案
1
我不知道需要更新什么才能确保安全。
您应该更新到 Ubuntu 24.04 LTS,然后将 OpenSSH 修补到 9.8p1。
8.5p1 和 9.7p1(含)之间的可移植 OpenSSH 版本中存在 sshd(8) 中的一个严重漏洞,可能允许以 root 权限执行任意代码。
如果您运行的是 OpenSSH 8.5p1 到 9.7p1(尖锐),则您只会受到 CVE-2024-6387 的攻击。因此,您已经可以抵御您询问的漏洞。OpenSSH 4.4p1 到 8.5p1(但不包括)都不受攻击。
来源:
RegreSSHion是在最近的一次代码更新中引入的,被认为是之前已修复错误的回归。正如我试图指出的那样,您拥有的版本是在漏洞重新引入之前和最初修补之后的版本。OpenSSH 8.1p1 不易受到RegreSSHion的攻击,但这并不意味着它不易受到最近修补的其他漏洞的攻击。这就是我建议升级到当前 LTS 版本的原因
2
-
@CraigHicks – 您的评论已被版主删除。
– -
我既没有明确表示 20.04 LTS 不安全,也没有说它是安全的,作者问他们应该怎么做,所以我根据几十年的经验分享了我的观点。然后我继续解释说 OpenSSH 8.2p1 不易受到 regreSSHion 攻击。所以我想我回答了这个问题,但老实说我不知道,因为他们也在问 OpenSSL 是否易受攻击。
–
|
–
–
–
–
–
|