银河麒麟操作系统安全漏洞(CVE-2023-38408、CVE-2023-48795、CVE-2025-26465)解决方案

第1章、 漏洞信息

1.1、 CVE-2023-38408

1.1.1、 问题描述

OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.3p2之前版本存在安全漏洞,该漏洞源于ssh-agent的PKCS11功能存在安全问题。攻击者可利用该漏洞执行远程代码。

1.1.2、 风险等级

严重风险

1.1.3、 修复版本

升级软件包"openssh"到"8.2p1-16.p08.ky10"或更高版本。

1.2、 CVE-2023-48795

1.2.1、 问题描述

OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.6之前版本存在安全漏洞,该漏洞源于允许远程攻击者绕过完整性检查,从而省略某些数据包。

1.2.2、 风险等级

中风险

1.2.3、 修复版本

升级软件包"openssh"到"8.2p1-16.p11.ky10"或更高版本。

1.3、 CVE-2025-26465

1.3.1、 问题描述

OpenSSH存在安全漏洞,该漏洞源于在VerifyHostKeyDNS选项启用时存在错误代码处理不当,会导致中间人攻击。

1.3.2、 风险等级

中风险

1.3.3、 修复版本

升级软件包"openssh"到"8.2p1-16.p17.ky10"或更高版本。

第2章、 备份方案

2.1、 查看当前操作系统版本

nkvers

2.2、 查看当前软件包版本

rpm -qa |grep openssh

2.3、 下载当前环境的软件包

yumdownloader openssh

2.4、 回退操作

rpm -Uvh openssh-*.rpm --force

第3章、 解决方案

3.1、 访问银河麒麟官方镜像仓库

下载以下openssh服务rpm软件包:

openssh-8.2p1-16.p17.ky10.aarch64.rpm

openssh-help-8.2p1-16.p17.ky10.noarch.rpm

openssh-server-8.2p1-16.p17.ky10.aarch64.rpm

openssh-clients-8.2p1-16.p17.ky10.aarch64.rpm

3.2、 执行更新命令进行升级

rpm -Uvh opemssh-*.rpm

3.3、 检查当前openssh版本号

rpm -qa |grep openssh

 

openssh-server-8.2p1-16.p17.ky10.aarch64

openssh-help-8.2p1-16.p17.ky10.aarch64

openssh-clients-8.2p1-16.p17.ky10.aarch64

openssh-8.2p1-16.p17.ky10.aarch64

3.4、 重启sshd服务

systemctl restart sshd

3.5、 验证远程连接服务器是否正常

通过云堡垒机的ssh远程连接服务查看是否可以登录该服务器。

posted @ 2025-12-14 10:17  呼长喜  阅读(19)  评论(0)    收藏  举报