银河麒麟操作系统安全漏洞(CVE-2023-38408、CVE-2023-48795、CVE-2025-26465)解决方案
第1章、 漏洞信息
1.1、 CVE-2023-38408
1.1.1、 问题描述
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.3p2之前版本存在安全漏洞,该漏洞源于ssh-agent的PKCS11功能存在安全问题。攻击者可利用该漏洞执行远程代码。
1.1.2、 风险等级
严重风险
1.1.3、 修复版本
升级软件包"openssh"到"8.2p1-16.p08.ky10"或更高版本。
1.2、 CVE-2023-48795
1.2.1、 问题描述
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.6之前版本存在安全漏洞,该漏洞源于允许远程攻击者绕过完整性检查,从而省略某些数据包。
1.2.2、 风险等级
中风险
1.2.3、 修复版本
升级软件包"openssh"到"8.2p1-16.p11.ky10"或更高版本。
1.3、 CVE-2025-26465
1.3.1、 问题描述
OpenSSH存在安全漏洞,该漏洞源于在VerifyHostKeyDNS选项启用时存在错误代码处理不当,会导致中间人攻击。
1.3.2、 风险等级
中风险
1.3.3、 修复版本
升级软件包"openssh"到"8.2p1-16.p17.ky10"或更高版本。
第2章、 备份方案
2.1、 查看当前操作系统版本
nkvers
2.2、 查看当前软件包版本
rpm -qa |grep openssh
2.3、 下载当前环境的软件包
yumdownloader openssh
2.4、 回退操作
rpm -Uvh openssh-*.rpm --force
第3章、 解决方案
3.1、 访问银河麒麟官方镜像仓库
下载以下openssh服务rpm软件包:
openssh-8.2p1-16.p17.ky10.aarch64.rpm
openssh-help-8.2p1-16.p17.ky10.noarch.rpm
openssh-server-8.2p1-16.p17.ky10.aarch64.rpm
openssh-clients-8.2p1-16.p17.ky10.aarch64.rpm
3.2、 执行更新命令进行升级
rpm -Uvh opemssh-*.rpm
3.3、 检查当前openssh版本号
rpm -qa |grep openssh
openssh-server-8.2p1-16.p17.ky10.aarch64
openssh-help-8.2p1-16.p17.ky10.aarch64
openssh-clients-8.2p1-16.p17.ky10.aarch64
openssh-8.2p1-16.p17.ky10.aarch64
3.4、 重启sshd服务
systemctl restart sshd
3.5、 验证远程连接服务器是否正常
通过云堡垒机的ssh远程连接服务查看是否可以登录该服务器。

浙公网安备 33010602011771号