[TOC]

前言

暂无

OpenSSH远程代码执行

漏洞编号: CVE-2016-10009
漏洞等级: 中危
漏洞影响: OpenSSH 7.3及以下版本

漏洞描述:
漏洞出现ssh-agent中这个进程默认不启动、只在多主机间免密码登录时才会用到。
sshd 服务器可以利用转发的 agent-socket 文件欺骗本机的 ssh-agent 在受信任的白名单路径以外加载一个恶意 PKCS#11 模块任意执行代码。换句话说是恶意服务器在客户端的机器上远程执行代码。
这个漏洞的利用条件是比较严苛的要求攻击者控制转发agent-socket而且需要有主机文件系统写权限。所以官方把该漏洞等级评为中危。基于OpenSSH庞大的用户量,可能有少部分主机会受此影响。

  • 一个无比鸡肋的漏洞攻击者需要有两个机器的用户权限,达到的效果是黑了其中装有ssh-agent的机器的一个用户

漏洞修复:

  • 实际上仅允许加载受信任白名单的模块,即可解决问题。OpenSSH官方已于12月19日发布7.4版本的OpenSSH,修复了包括CVE-2016-10009在内的多个漏洞