【漏洞预警】关于OpenSSH远程代码执行漏洞的通报

admin 2022-10-09 17:57:09 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

        近日,互联网上披露了有关“OpenSSH远程代码执行漏洞(CNNVD-201612-616)”的相关情况,引发安全研究人员高度关注。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:

漏洞简介

         OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH(Secure SHe

ll)协议的开源实现,SSH协议族可以用来进行远程控制,或在计算机之间传送文件。OpenSSH支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

         OpenSSH 7.4之前的版本中存在远程代码执行漏洞(漏洞编号:CNNVD-201612-616,CVE-2016-10009)。攻击者可借助该漏洞在受影响的应用程序上下文中执行任意代码。

漏洞危害

         如果攻击者可以控制转发 agent-sockets  服务的机器(运行 sshd 服务的机器),而且拥有运行 ssh-agent 服务的机器(一般是运行 ssh-client 的本地机器)的写文件权限,那么就可以欺骗 ssh-agent 加载一个恶意的 PKCS#11 模块,从而导致远程代码执行。OpenSSH 7.3及之前版本均受该漏洞影响。

         根据白帽汇fofa.so系统数据显示, 全球开放OpenSSH的端口共有3,118,840个。

         图1 全球范围OpenSSH开放情况统计图

        根据安天实验室对北京地区的全部IP进行抽样调查,在调查的200万样本IP中,包含SSH的客户端共有23个IP使用SSH服务,5个IP使用OpenSSH服务,且均为受影响的版本号内,占测试样本的21.7%。下图是北京地区抽样数据关于OpenSSH可能受影响的IP数量的示意图。

图2 北京地区OpenSSH漏洞抽样调查数据统计图

安全建议

         1、用户可使用 ssh -V 命令检查使用的OpenSSH版本,如果处于影响范围内,请及时更新到最新版本7.4,链接如下:

         http://www.openssh.com/txt/release-7.4

         2、尽量使用低权限用户运行服务,避免攻击者取得本机文件读写权限。

         3、不要直接将 ssh 服务直接开放到互联网,防止发生暴力破解和漏洞利用入侵事件发生。

        漏洞预警由CNNVD技术支撑单位——白帽汇、安天实验室、长亭科技、绿盟、阿里聚安全、H3C、盛邦安全、盘古团队提供支持。

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0