漏洞序列号
CVE-2016-10009
漏洞级别
中度危险
弱点
OpenSSH7.3和以下版本
漏洞叙事
当漏洞发生在ssh-agent时,这个过程的默认设置不起作用,只有在多台服务器之间没有登录密码的情况下才会采用。Sshd网络服务器可以使用共享的代理套接字文档来欺骗设备的ssh-agent加载可信白名单之外的恶意PKCS#11控制模块,并随意对其进行编码。也就是说,恶意网络服务器远程控制手机客户端的设备实施编码。
该漏洞的利用标准比较严格,规定网络攻击 *** 纵和共享agent-socket,必须有在服务器系统写文件的权限。因此,官网将漏洞等级评定为中等危险。按照OpenSSH庞大的用户数量来看,极有可能有一小部分主力机会因此受到伤害。
漏洞恢复
事实上,只有允许在可信白名单中加载控制模块才能解决问题。OpenSSH官网已于12月19日发布了OpenSSH7.4版本,并恢复了CVE-2016-10009内部的多个漏洞。Ubuntu、Debian等服务平台早已升级了程序流程。请立即转到新版本。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)