OpenSSH <9.6 命令注入漏洞(CVE-2023-51385)
CVE编号
CVE-2023-51385利用情况
暂无补丁情况
N/A披露时间
2023-12-19漏洞描述
OpenSSH 是使用 SSH 协议进行远程登录的连接工具。 在OpenSSH 9.6版本之前的ssh中,如果用户名或主机名中含有shell元字符(如 | ' "等),并且ssh_config中ProxyCommand、LocalCommand指令或"match exec"谓词通过%u、%h或类似的扩展标记引用用户或主机名时,可能会发生命令注入。 Git未禁止用户或主机名中的shell元字符,存储库可能包含一个带有shell元字符的子模块用户或主机名,可能导致产生命令注入漏洞。解决建议
"将 openssh 升级至 9.6 及以上版本""避免用户名或主机名中存在shell元字符"
参考链接 |
|
---|---|
https://www.openssh.com/txt/release-9.6 | |
https://www.openwall.com/lists/oss-security/2023/12/18/2 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论