且构网

分享程序员开发的那些事...
且构网 - 分享程序员编程开发的那些事

关于OpenSSH远程代码执行漏洞的通报

更新时间:2022-08-17 08:09:28

本文讲的是 关于OpenSSH远程代码执行漏洞的通报,近日,互联网上披露了有关“OpenSSH远程代码执行漏洞(CNNVD-201612-616)”的相关情况,引发安全研究人员高度关注。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:

一、漏洞简介

OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH(Secure SHell)协议的开源实现,SSH协议族可以用来进行远程控制,或在计算机之间传送文件。OpenSSH支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

OpenSSH 7.4之前的版本中存在远程代码执行漏洞(漏洞编号:CNNVD-201612-616,CVE-2016-10009)。攻击者可借助该漏洞在受影响的应用程序上下文中执行任意代码。

二、漏洞危害

如果攻击者可以控制转发 agent-sockets 服务的机器(运行 sshd 服务的机器),而且拥有运行 ssh-agent 服务的机器(一般是运行 ssh-client 的本地机器)的写文件权限,那么就可以欺骗 ssh-agent 加载一个恶意的 PKCS#11 模块,从而导致远程代码执行。OpenSSH 7.3及之前版本均受该漏洞影响。

根据白帽汇fofa.so系统数据显示, 全球开放OpenSSH的端口共有3,118,840个。

关于OpenSSH远程代码执行漏洞的通报

根据安天实验室对北京地区的全部IP进行抽样调查,在调查的200万样本IP中,包含SSH的客户端共有23个IP使用SSH服务,5个IP使用OpenSSH服务,且均为受影响的版本号内,占测试样本的21.7%。下图是北京地区抽样数据关于OpenSSH可能受影响的IP数量的示意图。

关于OpenSSH远程代码执行漏洞的通报

三、安全建议

用户可使用ssh-V命令检查使用的OpenSSH版本,如果处于影响范围内,请及时更新到最新版本7.4,链接如下:http://www.openssh.com/txt/release-7.4
尽量使用低权限用户运行服务,避免攻击者取得本机文件读写权限。
不要直接将SSH服务直接开放到互联网,防止发生暴力破解和漏洞利用入侵事件发生。
漏洞预警由CNNVD技术支撑单位——白帽汇、安天实验室、长亭科技、绿盟、阿里聚安全、H3C、盛邦安全、盘古团队提供支持。

原文发布时间为:十二月 23, 2016
本文作者:aqniu
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛
原文链接:http://www.aqniu.com/threat-alert/21931.html