中危 OpenSSH信息泄露漏洞
CVE编号
CVE-2020-14145利用情况
暂无补丁情况
官方补丁披露时间
2020-06-30漏洞描述
OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 5.7版本至8.3版本的客户端中存在信息泄露漏洞。攻击者可利用该漏洞获取信息。解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://www.openssh.com/受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | openbsd | openssh | * | From (including) 5.7 | Up to (including) 8.3 | ||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | openssh | * | Up to (excluding) 8.3_p1-r1 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | openssh | * | Up to (excluding) 8.4_p1-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.14 | openssh | * | Up to (excluding) 8.4_p1-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | openssh | * | Up to (excluding) 8.4_p1-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.16 | openssh | * | Up to (excluding) 8.4_p1-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.17 | openssh | * | Up to (excluding) 8.4_p1-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.18 | openssh | * | Up to (excluding) 8.4_p1-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_edge | openssh | * | Up to (excluding) 8.4_p1-r0 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_8 | openssh-server | * | Up to (excluding) 8.0p1-13.0.1 | |||||
运行在以下环境 | |||||||||
系统 | centos_8 | openssh-askpass | * | Up to (excluding) 8.0p1-10.el8 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | openssh | * | Up to (including) 7.9p1-10+deb10u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | openssh | * | Up to (including) 8.4p1-5+deb11u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | openssh | * | Up to (including) 9.2p1-2+deb12u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_9 | openssh | * | Up to (including) 7.4p1-10+deb9u7 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | openssh | * | Up to (including) 9.4p1-1 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_aarch64_V10 | openssh | * | Up to (excluding) 7.4p1-21.el7.ns7.07 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_aarch64_V10SP1 | openssh | * | Up to (excluding) 8.2p1-9.p03.ky10 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_aarch64_V10SP2 | openssh | * | Up to (excluding) 8.2p1-9.p03.ky10 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_x86_64_V10 | openssh | * | Up to (excluding) 7.4p1-21.el7.ns7.07 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_x86_64_V10SP1 | openssh | * | Up to (excluding) 8.2p1-9.p03.ky10 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_x86_64_V10SP2 | openssh | * | Up to (excluding) 8.2p1-9.p03.ky10 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | openssh-fips | * | Up to (excluding) 7.9p1-lp151.4.18.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | openssh-fips | * | Up to (excluding) 8.1p1-lp152.4.9.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_8 | oraclelinux-release | * | Up to (excluding) 8.0p1-10.el8 | |||||
运行在以下环境 | |||||||||
系统 | redhat_8 | openssh-askpass | * | Up to (excluding) 8.0p1-10.el8 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | openssh-7.2p2 | * | Up to (excluding) 78.10.1 | |||||
运行在以下环境 | |||||||||
系统 | unionos_a | openssh | * | Up to (excluding) openssh-8.0p1-6.uelc20.6 | |||||
运行在以下环境 | |||||||||
系统 | unionos_e | openssh | * | Up to (excluding) openssh-8.2p1-10.uel20 | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-200 | 信息暴露 |
CWE-203 | 通过差异性导致的信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论