SSH服务之OpenSSH利用与分析
[TOC]
前言暂无
OpenSSH远程代码执行漏洞编号: CVE-2016-10009漏洞等级: 中危漏洞影响: OpenSSH 7.3及以下版本
漏洞描述:漏洞出现ssh-agent中这个进程默认不启动、只在多主机间免密码登录时才会用到。sshd 服务器可以利用转发的 agent-socket 文件欺骗本机的 ssh-agent 在受信任的白名单路径以外加载一个恶意 PKCS#11 模块任意执行代码。换句话说是恶意服务器在客户端的机器上远程执行代码。这个漏洞的利用条件是比较严苛的要求攻击者控制转发agent-socket而且需要有主机文件系统写权限。所以官方把该漏洞等级评为中危。基于...
欢迎各位志同道合的朋友一起学习交流,如文章有误请在下方留下您宝贵的经验知识,个人邮箱地址【master#weiyigeek.top】
或者个人公众号【WeiyiGeek】
联系我。
更多文章来源于【WeiyiGeek Blog - 为了能到远方,脚下的每一步都不能少】, 个人首页地址( https://weiyigeek.top )
专栏书写不易,如果您觉得这个专栏还不错的,请给这篇专栏 【点个赞、投个币、收个藏、关个注、转个发、赞个助】,这将对我的肯定,我将持续整理发布更多优质原创文章!。
最后更新时间:
文章原始路径:_posts/网安大类/Vulnerable/服务端口/22-OpenSSH.md
转载注明出处,原文地址:https://blog.weiyigeek.top/2019/7-31-421.html
本站文章内容遵循 知识共享 署名 - 非商业性 - 相同方式共享 4.0 国际协议