机房360首页
当前位置:首页 » 安全资讯 » 关于OpenSSH远程代码执行漏洞的通报

关于OpenSSH远程代码执行漏洞的通报

来源:安全牛 作者:DJ编辑 更新时间:2016-12-27 16:32:31

摘要:近日,互联网上披露了有关“OpenSSH远程代码执行漏洞(CNNVD-201612-616)”的相关情况,引发安全研究人员高度关注。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:

  近日,互联网上披露了有关“OpenSSH远程代码执行漏洞(CNNVD-201612-616)”的相关情况,引发安全研究人员高度关注。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:

  一、漏洞简介

  OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH(Secure SHell)协议的开源实现,SSH协议族可以用来进行远程控制,或在计算机之间传送文件。OpenSSH支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

  OpenSSH 7.4之前的版本中存在远程代码执行漏洞(漏洞编号:CNNVD-201612-616,CVE-2016-10009)。攻击者可借助该漏洞在受影响的应用程序上下文中执行任意代码。

  二、漏洞危害

  如果攻击者可以控制转发 agent-sockets 服务的机器(运行 sshd 服务的机器),而且拥有运行 ssh-agent 服务的机器(一般是运行 ssh-client 的本地机器)的写文件权限,那么就可以欺骗 ssh-agent 加载一个恶意的 PKCS#11 模块,从而导致远程代码执行。OpenSSH 7.3及之前版本均受该漏洞影响。

  根据白帽汇fofa.so系统数据显示, 全球开放OpenSSH的端口共有3,118,840个。

640-48

  图1 全球范围OpenSSH开放情况统计图

  根据安天实验室对北京地区的全部IP进行抽样调查,在调查的200万样本IP中,包含SSH的客户端共有23个IP使用SSH服务,5个IP使用OpenSSH服务,且均为受影响的版本号内,占测试样本的21.7%。下图是北京地区抽样数据关于OpenSSH可能受影响的IP数量的示意图。

640-49

  图2 北京地区OpenSSH漏洞抽样调查数据统计图

  三、安全建议

  用户可使用ssh-V命令检查使用的OpenSSH版本,如果处于影响范围内,请及时更新到最新版本7.4,链接如下:http://www.openssh.com/txt/release-7.4尽量使用低权限用户运行服务,避免攻击者取得本机文件读写权限。

  不要直接将SSH服务直接开放到互联网,防止发生暴力破解和漏洞利用入侵事件发生。

  漏洞预警由CNNVD技术支撑单位——白帽汇、安天实验室、长亭科技、绿盟、阿里聚安全、H3C、盛邦安全、盘古团队提供支持。

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/20161227/n754791509.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片