OpenSSH现中危漏洞,可致远程代码执行

OpenSSH现中危漏洞,可致远程代码执行,第1张

OpenSSH现中危漏洞,可致远程代码执行


漏洞序列号

CVE-2016-10009

漏洞级别

中度危险

弱点

OpenSSH7.3和以下版本

漏洞叙事

当漏洞发生在ssh-agent时,这个过程的默认设置不起作用,只有在多台服务器之间没有登录密码的情况下才会采用。Sshd网络服务器可以使用共享的代理套接字文档来欺骗设备的ssh-agent加载可信白名单之外的恶意PKCS#11控制模块,并随意对其进行编码。也就是说,恶意网络服务器远程控制手机客户端的设备实施编码。

该漏洞的利用标准比较严格,规定网络攻击 *** 纵和共享agent-socket,必须有在服务器系统写文件的权限。因此,官网将漏洞等级评定为中等危险。按照OpenSSH庞大的用户数量来看,极有可能有一小部分主力机会因此受到伤害。

漏洞恢复

事实上,只有允许在可信白名单中加载控制模块才能解决问题。OpenSSH官网已于12月19日发布了OpenSSH7.4版本,并恢复了CVE-2016-10009内部的多个漏洞。Ubuntu、Debian等服务平台早已升级了程序流程。请立即转到新版本。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771679.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存