ssh 版本:

OpenSSH_8.2p1 Ubuntu-4ubuntu0.11, OpenSSL 1.1.1f 31 Mar 2020

根据,该版本不受 SSH 漏洞的影响。

我注意到 SSL 版本看起来很旧——2020 年 3 月。我运行apt-get update后检查了:

apt-cache policy openssl
openssl:
  Installed: 1.1.1f-1ubuntu2.22
  Candidate: 1.1.1f-1ubuntu2.22
  Version table:
 *** 1.1.1f-1ubuntu2.22 500
        500 http://mirrors.linode.com/ubuntu focal-updates/main amd64 Packages
        500 http://security.ubuntu.com/ubuntu focal-security/main amd64 Packages
        100 /var/lib/dpkg/status
     1.1.1f-1ubuntu2 500
        500 http://mirrors.linode.com/ubuntu focal/main amd64 Packages

我很困惑为什么它有一个与候选版本相同的安装版本。

我发现仍然列为 1.1.1f。

我不知道需要更新什么才能确保安全。

6

  • 你运行了 apt update 吗?


    – 

  • 1


    – 

  • 只有 OpenSSH 的较新版本容易受到 CVE-2024-6387 的攻击,因为您没有使用当前版本的 OpenSSH,因此您不会受到该攻击。


    – 

  • @Ramhound 我知道我可以使用 openSSH,但我担心 openSSL


    – 

  • @user10841084108 – 该漏洞是 OpenSSH 漏洞。OpenSSL 不易受到 regreSSHion 攻击。您为什么担心 OpenSSL?


    – 



最佳答案
1

我不知道需要更新什么才能确保安全。

您应该更新到 Ubuntu 24.04 LTS,然后将 OpenSSH 修补到 9.8p1。

8.5p1 和 9.7p1(含)之间的可移植 OpenSSH 版本中存在 sshd(8) 中的一个严重漏洞,可能允许以 root 权限执行任意代码。

如果您运行的是 OpenSSH 8.5p1 到 9.7p1(尖锐),则您只会受到 CVE-2024-6387 的攻击。因此,您已经可以抵御您询问的漏洞。OpenSSH 4.4p1 到 8.5p1(但不包括)都不受攻击。

来源:

RegreSSHion是在最近的一次代码更新中引入的,被认为是之前已修复错误的回归。正如我试图指出的那样,您拥有的版本是在漏洞重新引入之前和最初修补之后的版本。OpenSSH 8.1p1 不易受到RegreSSHion的攻击,但这并不意味着它不易受到最近修补的其他漏洞的攻击。这就是我建议升级到当前 LTS 版本的原因

2

  • @CraigHicks – 您的评论已被版主删除。


    – 

  • 我既没有明确表示 20.04 LTS 不安全,也没有说它是安全的,作者问他们应该怎么做,所以我根据几十年的经验分享了我的观点。然后我继续解释说 OpenSSH 8.2p1 不易受到 regreSSHion 攻击。所以我想我回答了这个问题,但老实说我不知道​​,因为他们也在问 OpenSSL 是否易受攻击。


    –