Автор статьи: Вячеслав Дудоров Сооснователь Off GroupДиректор по производству На сегодняшний день уже все в курсе того, что Qualys обнаружила критическую уязвимость (CVE-2024-6387) в OpenSSH, позволяющую удалённое выполнение кода с правами root без аутентификации. Эта уязвимость присутствует в версиях OpenSSH 8.5 и выше на системах с библиотеками Glibc. Всем было рекомендовано обновиться до OpenSSH 9.8p1. Проверить версию OpenSSH возможно с помощью команды ssh -V , уязвимости версии < 4.4, либо >= 8.5 Мы подготовили для вас руководство по устранению уязвимости в популярной операционной системе Ubuntu. Ниже представлен необходимый код: sudo apt update sudo apt install build-essential zlib1g-dev libssl-dev libpam0g-dev libselinux1-dev wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz tar -xzvf openssh-9.8p1.tar.gz cd openssh-9.8p1 ./configure --with-md5-passwords --with-pam --with-selinux --with-privsep-path=/var/lib/sshd/ --sysconfdir=/etc/ssh make sudo make install sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak sudo cp /etc/ssh/ssh_config /etc/ssh/ssh_config.bak sudo systemctl daemon-reload sudo systemctl restart ssh Если у вас остались вопросы, то обращайтесь к нам, мы решим ваш вопрос.