首 页   网上举报   联网用户备案   预警预测   法律法规   备案验证   网警标志下载    
   


关于OpenSSH存在多个漏洞安全公告

发布日期:2017-07-14    来源:    浏览:

  近日,国家信息安全漏洞共享平台(CNVD)收录了OpenSSH的多个漏洞(CNVD-2016-12688、CNVD-2016-12687、CNVD-2016-12686、CNVD-2016-12684,对应CVE-2016-10009、CVE-2016-10010、CVE-2016-10011、CVE-2016-10012)。综合利用上述漏洞,攻击者可执行任意代码,提升权限至root权限,获取本地敏感信息泄露,绕过某些安全限制执行未经授权的操作。

  一、漏洞情况分析

  OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。

  (一)OpenSSH远程代码执行漏洞(CNVD-2016-12688)

  由于ssh-agent密钥管理器进程默认不启动,只在多主机间免密码登录时才会用到,当攻击者可以控制转发的agent-socket(在运行sshd服务的主机上)并且有client主机文件系统的写入权,攻击者就可以在client主机上执行任意代码,利用失败可导致拒绝服务条件。CNVD对该漏洞的综合评级为“中危”。

  (二)OpenSSH特权提升漏洞(CNVD-2016-12687)

  当特权分离被禁用时,转发Unix-domain套接字将由拥有“root”权限的sshd(8)创建。攻击者利用漏洞可将权限提升至root权限。CNVD对该漏洞的综合评级为“高危”。

  (三)OpenSSH本地信息泄露漏洞(CNVD-2016-12686)

  由于权限分离子进程函数realloc()可泄露主机私钥,本地攻击者利用漏洞可获取敏感信息,可发起进一步攻击。CNVD对该漏洞的综合评级依次为“低危”。

  (四)OpenSSH安全绕过漏洞(CNVD-2016-12684)

  由于预认证压缩支持所使用的共享内存管理器存在一个界限检查,可以省略一些优化编译器。攻击者可特权监控沙箱的权限分离过程,攻击者利用漏洞可绕过某些安全限制执行未经授权的操作,可发起进一步的攻击。CNVD对该漏洞的综合评级依次为“低危”

  二、漏洞影响范围

  漏洞影响OpenSSH<7.4版本。上述漏洞中影响较为严重的是OpenSSH远程代码执行漏洞(CNVD-2016-12688,对应CVE-2016-10009),该漏洞的成功利用需要有一定的前提条件,但不排除未来有可能出现大规模利用的可能。根据CNVD秘书处日常处置案例经验,除了直接安装部署OpenSSH的主机服务器外,有较多的网络设备包括网络安全设备(VPN、防火墙、路由器等)也集成有OpenSSH的应用。

  三、漏洞修复建议

  目前,厂商已发布漏洞修复程序,用户可将程序升级至7.4版本。

  附:参考链接:

  https://lwn.net/Articles/709677

  http://www.securityfocus.com/bid/94968

  http://www.securityfocus.com/bid/94972

  http://www.securityfocus.com/bid/94977

  http://www.securityfocus.com/bid/94975

  http://www.openssh.com/(补丁地址)

  http://www.cnvd.org.cn/flaw/show/CNVD-2016-12688

  http://www.cnvd.org.cn/flaw/show/CNVD-2016-12687

  http://www.cnvd.org.cn/flaw/show/CNVD-2016-12686

  http://www.cnvd.org.cn/flaw/show/CNVD-2016-12684

[打印本页]    [关闭页面]