Обновляем OpenSSH | Закрываем уязвимость CVE-2023-51767

Аватар автора
Linuxoid
В этом видео я покажу, как вручную обновить OpenSSH на Debian/Ubuntu до последней версии (9.9p2), чтобы устранить критическую уязвимость CVE-2023-51767, а также другие опасные дыры в безопасности. ⚠️ Актуально, если у вас установлена версия OpenSSH 9.2p1 или ниже! Не обновляя, вы подвергаете систему риску: гонка сигналов, инъекция команд, уязвимость PAM и др. 🔧 Команды из видео: # Установка зависимостей: sudo apt update sudo apt install -y build-essential zlib1g-dev libssl-dev libpam0g-dev # Скачивание исходников OpenSSH: cd ~ tar -xzf openssh-9.9p2.tar.gz cd openssh-9.9p2 # Сборка и установка: ./configure --sysconfdir=/usr/local/etc/ssh make sudo make install # Копируем старый конфиг: sudo cp /etc/ssh/sshd_config /usr/local/etc/ssh/sshd_config # Редактируем конфигурацию (например, меняем порт и отключаем PAM): sudo nano /usr/local/etc/ssh/sshd_config # Запуск нового демона: sudo /usr/local/sbin/sshd -f /usr/local/etc/ssh/sshd_config # Возврат порта 22 и финальный запуск: sudo nano /usr/local/etc/ssh/sshd_config # Port 22 sudo /usr/sbin/sshd -f /usr/local/etc/ssh/sshd_config # Перезагрузка: sudo reboot -f # Проверка версии: ssh -V

0/0


0/0

0/0

0/0