Linux内核 ssh-keysign/chage 漏洞官方处理指南
Linux内核 ssh-keysign/chage 达成任意文件读取漏洞
漏洞编号 : 因该漏洞无正式披露,暂无编号
风险等级: 高危
飞牛安全团队于今天早10点获取该漏洞信息,经确认fnOS系统相关业务不依赖该内核组件,停用即可暂时避免该风险。
在系统未推送前,可以以下临时性解决方案,避免风险
以下为操作教程:
一、前提条件
请确认满足以下条件:
✅ NAS 已开启 SSH 功能
✅ 你知道 NAS 的 IP 地址(局域网或公网ip均可)
✅ 你知道 NAS 管理员登录账号与密码
✅ Windows 10 / 11(系统自带 SSH 客户端)
二、打开 Windows CMD
- 按 Win + R
- 输入:
cmd
- 回车
三、SSH 登录 NAS
在 CMD 输入:
ssh 用户名@NAS_IP
示例
假设:
- NAS IP:192.168.1.100
- 用户名:root
则输入:
ssh root@192.168.1.100
第一次连接会提示
Are you sure you want to continue connecting (yes/no)?
输入:
yes
然后回车
接着输入密码
password:
👉 输入 NAS 密码(输入时不会显示,这是正常的)
👉 回车
四、停用相关模块
执行以下指令,停用相关模块
#停用脚本
curl https://static2.fnnas.com/aptfix/ssh-keysign-chage-mitigate.sh | bash -s -- disable
到此,存在安全漏洞的两个模块已经停用
注意部分浏览器复制链接解析错误
#停用脚本 curl https://static2.fnnas.com/aptfix/dirtyfrag-mitigate.sh | bash -s -- disable
五、重启NAS
重启后,相关安全漏洞就失效了
注意:如果后续需要启用相关模块,可以执行以下代码恢复
#启用脚本
curl https://static2.fnnas.com/aptfix/ssh-keysign-chage-mitigate.sh | bash -s -- enable
注意事项
- 因该漏洞需要获取普通用户权限后,进行提权,如果未运行非信任的docker容器/三方应用,或提供给他人账号,无法进行相关操作。
建议避免在fnOS上运行非信任的docker容器/三方应用,可以提升安全性。
- 需要关注运行在飞牛的虚拟机的Linux以及其发行版,可能会对本机产生影响。
建议停用系统的相关组件或升级到安全的版本。
- 修复版本的内核正在内测中,近期会推送系统更新,修复该内核漏洞。
建议关注后续系统更新提醒,第一时间更新系统。