漏洞修复--OpenSSH权限提升漏洞(CVE-2021-41617)

这篇具有很好参考价值的文章主要介绍了漏洞修复--OpenSSH权限提升漏洞(CVE-2021-41617)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 漏洞描述:

官方已发布安全版本修复漏洞,腾讯安全专家建议受影响的用户请尽快更新至安全版本。
安全版本:OpenSSH 8.8
用户可根据所使用的发行版本,升级修复。
查看OpenSSH版本:rpm -qa | grep openssh
升级OpenSSL版本:yum -y install openssh
centos7 用户,建议升级到如下版本:openssh-7.4p1-22.el7_9
centos8 用户,建议升级到如下版本:openssh-8.0p1-13.el8
扫描到服务器存在漏洞风险,建议立即对相关主机进行快照备份,避免遭受损失。

2. 解决方法

使用阿里云或者腾讯云的仓库,具体方法其他文章有说明
算了看问答里有小伙伴觉得省了就不连贯了.就把仓库配置补上吧.

rm -f /etc/yum.repos.d/*
wget -O /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo
wget -O /etc/yum.repos.d/epel.repo https://mirrors.aliyun.com/repo/epel-7.repo
yum clean all && yum makecache

升级补丁

sudo yum update -y openssh openssh-server openssh-clients

3. 修复过程

# sudo yum update -y openssh openssh-server openssh-clients
Loaded plugins: fastestmirror, langpacks
Loading mirror speeds from cached hostfile
Resolving Dependencies
--> Running transaction check
---> Package openssh.x86_64 0:7.4p1-21.el7 will be updated
---> Package openssh.x86_64 0:7.4p1-22.el7_9 will be an update
---> Package openssh-clients.x86_64 0:7.4p1-21.el7 will be updated
---> Package openssh-clients.x86_64 0:7.4p1-22.el7_9 will be an update
---> Package openssh-server.x86_64 0:7.4p1-21.el7 will be updated
---> Package openssh-server.x86_64 0:7.4p1-22.el7_9 will be an update
--> Finished Dependency Resolution

Dependencies Resolved

===========================================================================================================================================================================
 Package                                      Arch                                Version                                       Repository                            Size
===========================================================================================================================================================================
Updating:
 openssh                                      x86_64                              7.4p1-22.el7_9                                updates                              510 k
 openssh-clients                              x86_64                              7.4p1-22.el7_9                                updates                              655 k
 openssh-server                               x86_64                              7.4p1-22.el7_9                                updates                              459 k

Transaction Summary
===========================================================================================================================================================================
Upgrade  3 Packages

Total download size: 1.6 M
Downloading packages:
Delta RPMs disabled because /usr/bin/applydeltarpm not installed.
(1/3): openssh-7.4p1-22.el7_9.x86_64.rpm                                                                                                            | 510 kB  00:00:00     
(2/3): openssh-clients-7.4p1-22.el7_9.x86_64.rpm                                                                                                    | 655 kB  00:00:00     
(3/3): openssh-server-7.4p1-22.el7_9.x86_64.rpm                                                                                                     | 459 kB  00:00:00     
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Total                                                                                                                                      2.2 MB/s | 1.6 MB  00:00:00     
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
  Updating   : openssh-7.4p1-22.el7_9.x86_64                                                                                                                           1/6 
  Updating   : openssh-server-7.4p1-22.el7_9.x86_64                                                                                                                    2/6 
  Updating   : openssh-clients-7.4p1-22.el7_9.x86_64                                                                                                                   3/6 
  Cleanup    : openssh-clients-7.4p1-21.el7.x86_64                                                                                                                     4/6 
  Cleanup    : openssh-server-7.4p1-21.el7.x86_64                                                                                                                      5/6 
  Cleanup    : openssh-7.4p1-21.el7.x86_64                                                                                                                             6/6 
  Verifying  : openssh-server-7.4p1-22.el7_9.x86_64                                                                                                                    1/6 
  Verifying  : openssh-clients-7.4p1-22.el7_9.x86_64                                                                                                                   2/6 
  Verifying  : openssh-7.4p1-22.el7_9.x86_64                                                                                                                           3/6 
  Verifying  : openssh-clients-7.4p1-21.el7.x86_64                                                                                                                     4/6 
  Verifying  : openssh-7.4p1-21.el7.x86_64                                                                                                                             5/6 
  Verifying  : openssh-server-7.4p1-21.el7.x86_64                                                                                                                      6/6 

Updated:
  openssh.x86_64 0:7.4p1-22.el7_9                    openssh-clients.x86_64 0:7.4p1-22.el7_9                    openssh-server.x86_64 0:7.4p1-22.el7_9                   

Complete!

4. 重新扫描

openssh权限提升漏洞(cve-2021-41617),漏洞修复,Linux,运维,linux,网络文章来源地址https://www.toymoban.com/news/detail-556531.html

到了这里,关于漏洞修复--OpenSSH权限提升漏洞(CVE-2021-41617)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

    Microsoft Windows Print Spooler 服务未能限制对RpcAddPrinterDriverEx()函数的访问,该函数可能允许远程身份验证的攻击者以系统权限在易受攻击的系统上执行任意代码。该RpcAddPrinterDriverEx()函数用于在系统上安装打印机驱动程序。此函数的参数之一是DRIVER_CONTAINER对象,它包含有关添加的

    2024年02月06日
    浏览(44)
  • 【vulhub系列】CVE-2021-4034 Polkit `pkexec` 权限提升漏洞

    新人笔者日常求关注,新人上路,大佬多多指点。谢谢。 文章目录 漏洞简介 环境搭建 漏洞复现 Polkit(之前名为PolicyKit)是一个权限相关的套件,pkexec是其中用于以其他用户身份执行命令的工具,它具有suid权限。 当前版本的pkexec中没有正确处理参数和环境变量,导致攻击者

    2024年02月13日
    浏览(38)
  • Linux Kernel 权限提升漏洞(CVE-2023-32233) 修复

    2023年5月5日,MITRE发布了Linux Kernel 权限提升漏洞(CVE-2023-32233):Linux Kernel 的 Netfilter nf_tables子系统存在释放后重用漏洞,在处理 Netfilter nf_tables 基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限

    2024年02月07日
    浏览(39)
  • CVE-2020-15778 OpenSSH命令注入漏洞

    预备知识 漏洞描述 OpenSSH8.3p1及之前版本中scp的scp.c文件存在操作系统命令注入漏洞。该漏洞即使在禁用ssh登录的情况下,但是允许使用scp传文件,而且远程服务器允许使用反引号(`)。攻击者可利用scp复制文件到远程服务器时,执行带有payload的scp命令,从而在后续利用中gets

    2024年02月09日
    浏览(45)
  • OpenSSH算法协议漏洞修复

    由于低版本的OpenSSH使用了过时不安全的加密算法协议,通常OpenSSH在版本迭代更新时会弃用这些不安全的加密算法。 如果我们仍要继续使用旧版本的OpenSSH,可以根据实际情况,考虑屏蔽掉不安全的加密算法,以降低安全风险。 查看kexalgorithms 查看客户端支持的kexalgorithms 查看

    2024年02月02日
    浏览(44)
  • OpenssH 漏洞修复

    OpenSSH 漏洞修复 场景: CentOS Stream 9 系统ssh默认版本一般是OpenSSH_8.7p1 ,安全漏洞扫描时会扫出版本过低,需要升级到最新的版本。 OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行

    2024年02月01日
    浏览(48)
  • OpenSSH 漏洞修复升级最新版本

    Centos7系统ssh默认版本一般是OpenSSH7.4左右,低版本是有漏洞的而且是高危漏洞,在软件交付和安全扫描上是过不了关的,一般情况需要升级OpenSSH的最新版本 今天详细说下升级最新版本的处理过程(认真看会发现操作很简单,因为写的操作很详细...) 现在绝大多数服务器的操

    2024年01月22日
    浏览(52)
  • Nessus漏洞扫描以及OpenSSH漏洞修复验证

    主机 IP地址 资源 kali 192.168.200.128 5GB内存/4CPU CentOS7.5 192.168.200.129 2GB内存/2CPU https://www.tenable.com/downloads/nessus?loginAttempted=true 中间有注册激活账户的信息照实际情况填就行 username:admin password:123456 初始化完就进来了 这里在线激活只有16个IP地址可供使用,所以可以给虚拟机打个快

    2024年02月13日
    浏览(52)
  • Linux Redhat 服务器 OpenSSH 漏洞修复 or 升级 OpenSSH 8.8

    ##@TOC 近期甲方系统漏洞扫描,发现服务器存在一些漏洞如下:OpenSSH安全漏洞(CVE-2021-41617),OpenSSH命令注入漏洞(CVE-2020-15778),OpenSSH安全漏洞(CVE-2017-15906),OpenSSH安全漏洞(CVE-2019-6111),OpenSSH欺骗安全漏洞(CVE-2019-6110),OpenSSH欺骗安全漏洞(CVE-2019-6109),OpenSSH访问限制绕过漏洞(CVE

    2024年02月04日
    浏览(55)
  • 避坑版-OpenSSH 用户名枚举漏洞(CVE-2018-15473)

    OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中,在复现过程中遇到了很多坑,这里我就把遇到坑和解决方法告诉大家!!! 靶机:Ubuntu(vulhub) IP:192.168.0.103   攻击机:kali IP:192.168.0.104   1.开启环境    环境启动后,我

    2024年02月05日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包