bug

OpenSSH 远程代码执行漏洞安全预警

[attach]1554[/attach]

概述

12 月 19 日,国外漏洞平台 securityfocus 上发布了最新的 OpenSSH(CVE-2016-10009) 远程代码执行漏洞。官方发布的openssh 7.4版本已经修复此漏洞,同时还修复了CVE-2016-10010、CVE-2016-10011、CVE-2016-10012和CVE-2016-8858。 请检查您使用版本是否在影响范围之内,并及时升级。  

影响范围

OpenSSH 5.0 – 7.3  

修复方案

请在升级前做好快照和文件备份,防止出现意外事件 1、升级到官网发布的 OpenSSH 7.4版本 注:升级openssh需要先将OpenSSL和Zlib升级到新版本  

漏洞详情

CVE-2016-10009:黑客可通过此漏洞执行远程代码,或导致数据泄露。问题出在 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻,攻击者需要有控制agent-sock的权限和文件系统的写权限。官方漏洞评级为“中危”。 可以通过查看系统中是否有名为“ssh-agent ”的进程判断是否启用ssh-agent。 注:OpenSSH 7.4 已于 2016 年 12 月 19 日正式发布,新版本移植了在 Linux、BSD、以及其它类 Unix 平台上 SSH 2.0 协议的完整支持,主要修复了上一个版本中发现的 bug 和安全问题。需注意的是,7.4 版本的各项底层变化,有可能会影响现有的配置。 参考链接 https://www.openssh.com/txt/release-7.4  http://seclists.org/oss-sec/2016/q4/708 

0 个评论

要回复文章请先登录注册