在日常系统管理和安全运维中,了解当前服务器或本地设备上安装的 OpenSSH 版本 至关重要。这不仅有助于判断是否支持某些新特性,还能快速识别是否存在已知的安全漏洞。下面介绍几种常用、可靠的方法,帮助你轻松查看 OpenSSH 的版本信息。
在终端输入以下命令:
ssh -V
注意:这里使用的是大写的 -V(不是小写 -v)。执行后,系统会直接输出类似如下的信息:
OpenSSH_9.2p1, OpenSSL 3.0.8 7 Feb 2023
这个输出明确告诉你当前 ssh 客户端 所使用的 OpenSSH 版本是 9.2p1。值得注意的是,该命令通常会将结果输出到标准错误(stderr),因此如果你尝试重定向到文件,记得使用 2>&1。
如果你管理的是 Linux 服务器,并想确认 sshd 服务端 的版本,可以运行:
sshd -V
不过要注意,很多系统出于安全考虑,默认禁止直接执行 sshd -V,可能会返回权限错误或直接退出。此时可改用以下方式:
/usr/sbin/sshd -V 2>&1 | head -n 1
例如,在 Ubuntu 22.04 上,这条命令会返回:
OpenSSH_8.9p1 Ubuntu-3ubuntu0.1, OpenSSL 3.0.2 15 Mar 2022
这说明服务端使用的 OpenSSH 版本为 8.9p1,并带有 Ubuntu 的定制补丁。
如果你使用的是基于 Debian/Ubuntu 或 RHEL/CentOS 的系统,也可以借助包管理器获取版本信息。
Debian/Ubuntu:
bash
apt list --installed | grep openssh
或更精确地:
bash
dpkg -l | grep openssh-server
RHEL/CentOS/Fedora:
bash
rpm -q openssh-server
例如,在一台 CentOS 7 服务器上执行 rpm -q openssh-server,可能得到:
openssh-server-7.4p1-23.el7_9.x86_64
这表明安装的是 OpenSSH 7.4p1 版本,且包含 Red Hat 的安全更新(el7_9 表示针对 CentOS 7 的第 9 次安全修订)。
2024 年曾曝出 OpenSSH 的 CVE-2024-6387 高危漏洞(又名 “regreSSHion”),影响 8.5p1 到 9.7 之间的多个版本。如果你的系统仍在运行这些版本,就可能面临远程代码执行风险。因此,定期检查并更新 OpenSSH 版本 是保障系统安全的基本操作。
ssh -V 快速查看客户端版本sshd -V(配合路径和重定向)确认服务端版本掌握这些方法,不仅能帮你快速定位问题,还能在安全审计或故障排查时提供关键依据。建议将版本检查纳入日常运维清单,确保系统始终处于安全状态。