100 作者 Editor
投稿 0 篇文章回帖 0 次

尽快升级!OpenSSH 曝远程代码执行漏洞(CVE-2016-10009)

发布于2016-12-21 15:52:09 阅读479 帖子0 快速回帖



12 月 19 日,国外漏洞平台 securityfocus 上发布了最新的 OpenSSH(CVE-2016-10009) 远程代码执行漏洞。该漏洞影响范围包括5.0到7.3版本。由于问题出在 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻,因此官方漏洞评级仅“中危”。用户仍需尽快升级至最新版本。


OpenSSH 7.4 已于 2016 年 12 月 19 日正式发布,新版本移植了在 Linux、BSD、以及其它类 Unix 平台上 SSH 2.0 协议的完整支持,主要修复了上一个版本中发现的 bug 和安全问题。需注意的是,7.4 版本的各项底层变化,有可能会影响现有的配置。

 

本次openssh官方刚刚宣布发布新的openssh版本中同时还修复了包括CVE-2016-10009、CVE-2016-10010、CVE-2016-100011、CVE-2016-100012以及几个没有CVE编号的漏洞。 

           
漏洞编号:CVE-2016-10009 
 
漏洞描述:  
sshd服务可以利用转发的agent-socket文件欺骗本机的ssh-agent加载一个恶意的PKCS#11模块,从而可以远程执行代码。 
 
官方评级:中危 
 
漏洞危害:  
黑客通过利用漏洞可以实现远程命令执行,严重情况下可能会导致数据泄露。 
 
漏洞利用条件:  
可以实现远程利用。  
该漏洞利用依赖 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻。


漏洞影响范围:  
 

OpenSSH 7.3

OpenSSH 7.2p2

OpenSSH 7.2

OpenSSH 7.1p2

OpenSSH 7.1p1

OpenSSH 7.1

OpenSSH 7.0

OpenSSH 6.9p1

OpenSSH 6.9

OpenSSH 6.6

OpenSSH 6.5

OpenSSH 6.4

OpenSSH 6.3

OpenSSH 6.2

OpenSSH 6.1

OpenSSH 6.0

OpenSSH 5.8

OpenSSH 5.7

OpenSSH 5.6

OpenSSH 5.5

OpenSSH 5.4

OpenSSH 5.3

OpenSSH 5.2

OpenSSH 5.1

OpenSSH 5.0

 
据网络空间搜索引擎 ZoomEye 结果显示,目前互联网上中国范围内可探测到的 OpenSSH 设备约有 19,151,00 台,这些设备或成为黑客攻击的潜在目标。 
 


漏洞修复建议(或缓解措施): 


如果您变更过 openssh 版本,并确认当前openssh版本在受影响范围内,阿里云建议您:


1.优先升级到最新版本OpenSSH version 7.4; 
安装新的openSSH,需要先安装新版本的openSSL: 

复制代码

#cd openssl-1.1.0c/

#./config shared

#make depend

#make && make test && make install

 
安装新的openssh: 

复制代码

# cd /usr/src/usr.bin

# tar zxvf .../openssh-7.4.tar.gz

# cd ssh

# make obj

# make cleandir

# make depend

# make

# make install

# cp ssh_config sshd_config /etc/ssh

 
 
2.建议您不要直接将 ssh 服务等高风险端口服务直接开放到互联网,推荐可以使用VPN和堡垒机更安全的方式进行远程运维,防止发生暴力破解和漏洞利用入侵事件发生。 
 
情报来源: 

www.securityfocus.com/bid/94968/info

lwn.net/Articles/709677/

www.openssh.com/txt/release-7.4



来源:hackernews,aliyun

您的支持是我前进的动力!

¥ 打赏支持