当前位置:安全行业动态 → 正文

OpenSSH现中危漏洞,可致远程代码执行

责任编辑:editor005 作者:Sphinx |来源:企业网D1Net  2016-12-21 15:03:46 本文摘自:黑客与极客

  漏洞编号

CVE-2016-10009

漏洞等级

中危

漏洞影响

OpenSSH 7.3及以下版本

漏洞描述

漏洞出现ssh-agent中,这个进程默认不启动、只在多主机间免密码登录时才会用到。sshd 服务器可以利用转发的 agent-socket 文件欺骗本机的 ssh-agent 在受信任的白名单路径以外加载一个恶意 PKCS#11 模块,任意执行代码。换句话说,是恶意服务器在客户端的机器上远程执行代码。

这个漏洞的利用条件是比较严苛的,要求攻击者控制转发agent-socket,而且需要有主机文件系统写权限。所以官方把该漏洞等级评为中危。基于OpenSSH庞大的用户量,可能有少部分主机会受此影响。

  漏洞修复

实际上仅允许加载受信任白名单的模块,即可解决问题。OpenSSH官方已于12月19日发布7.4版本的OpenSSH,修复了包括CVE-2016-10009在内的多个漏洞。Ubuntu、Debian等平台也已经更新了程序。请大家及时到最新版本。

 

关键字:OpenSSHBugzilla

本文摘自:黑客与极客

x OpenSSH现中危漏洞,可致远程代码执行 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

OpenSSH现中危漏洞,可致远程代码执行

责任编辑:editor005 作者:Sphinx |来源:企业网D1Net  2016-12-21 15:03:46 本文摘自:黑客与极客

  漏洞编号

CVE-2016-10009

漏洞等级

中危

漏洞影响

OpenSSH 7.3及以下版本

漏洞描述

漏洞出现ssh-agent中,这个进程默认不启动、只在多主机间免密码登录时才会用到。sshd 服务器可以利用转发的 agent-socket 文件欺骗本机的 ssh-agent 在受信任的白名单路径以外加载一个恶意 PKCS#11 模块,任意执行代码。换句话说,是恶意服务器在客户端的机器上远程执行代码。

这个漏洞的利用条件是比较严苛的,要求攻击者控制转发agent-socket,而且需要有主机文件系统写权限。所以官方把该漏洞等级评为中危。基于OpenSSH庞大的用户量,可能有少部分主机会受此影响。

  漏洞修复

实际上仅允许加载受信任白名单的模块,即可解决问题。OpenSSH官方已于12月19日发布7.4版本的OpenSSH,修复了包括CVE-2016-10009在内的多个漏洞。Ubuntu、Debian等平台也已经更新了程序。请大家及时到最新版本。

 

关键字:OpenSSHBugzilla

本文摘自:黑客与极客

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^