【漏洞预警】关于OpenSSH远程代码执行漏洞的通报

admin 2021年12月2日00:51:15cnnvd_warn评论15 次浏览阅读模式

        近日,互联网上披露了有关“OpenSSH远程代码执行漏洞(CNNVD-201612-616)”的相关情况,引发安全研究人员高度关注。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:

漏洞简介

         OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH(Secure SHe

ll)协议的开源实现,SSH协议族可以用来进行远程控制,或在计算机之间传送文件。OpenSSH支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

         OpenSSH 7.4之前的版本中存在远程代码执行漏洞(漏洞编号:CNNVD-201612-616,CVE-2016-10009)。攻击者可借助该漏洞在受影响的应用程序上下文中执行任意代码。

漏洞危害

         如果攻击者可以控制转发 agent-sockets  服务的机器(运行 sshd 服务的机器),而且拥有运行 ssh-agent 服务的机器(一般是运行 ssh-client 的本地机器)的写文件权限,那么就可以欺骗 ssh-agent 加载一个恶意的 PKCS#11 模块,从而导致远程代码执行。OpenSSH 7.3及之前版本均受该漏洞影响。

         根据白帽汇fofa.so系统数据显示, 全球开放OpenSSH的端口共有3,118,840个。

         图1 全球范围OpenSSH开放情况统计图

        根据安天实验室对北京地区的全部IP进行抽样调查,在调查的200万样本IP中,包含SSH的客户端共有23个IP使用SSH服务,5个IP使用OpenSSH服务,且均为受影响的版本号内,占测试样本的21.7%。下图是北京地区抽样数据关于OpenSSH可能受影响的IP数量的示意图。

图2 北京地区OpenSSH漏洞抽样调查数据统计图

安全建议

         1、用户可使用 ssh -V 命令检查使用的OpenSSH版本,如果处于影响范围内,请及时更新到最新版本7.4,链接如下:

         http://www.openssh.com/txt/release-7.4

         2、尽量使用低权限用户运行服务,避免攻击者取得本机文件读写权限。

         3、不要直接将 ssh 服务直接开放到互联网,防止发生暴力破解和漏洞利用入侵事件发生。

        漏洞预警由CNNVD技术支撑单位——白帽汇、安天实验室、长亭科技、绿盟、阿里聚安全、H3C、盛邦安全、盘古团队提供支持。

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月2日00:51:15
  • 转载请务必保留本文链接:http://zone.ci/archives/cnnvd/cnnvd_warn/2021/12/02/249.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: