360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程
标题:
OpenSSH漏洞远程代码执行漏洞安全通告(CVE-2016-10009)
[打印本页]
作者:
360网站管家
时间:
2016-12-25 15:16
标题:
OpenSSH漏洞远程代码执行漏洞安全通告(CVE-2016-10009)
您好,近期国外漏洞平台发布了一个 OpenSSH(CVE-2016-10009) 远程代码执行漏洞公告,OpenSSH的
ssh-agent 被曝存在漏洞(这个进程默认不启动,只在多主机间免密码登录时才会用到),
黑客通过利用漏洞可以实现远程命令执行,由于漏洞利用条件相对比较苛刻,官方漏洞评级为“中危”。
为了避免该漏洞影响您的业务系统安全,360°网站管家建议您对自身业务系统进行自查,确认是否受该漏洞影响,如受影响,建议您尽快进行升级操作。
【漏洞概述】
官方OpenSSH 7.4 已于 2016 年 12 月 19 日正式发布,新版本移植了在 Linux、BSD、以及其它类 Unix 平台上 SSH 2.0 协议的完整支持,主要修复了上一个版本中发现的 bug 和安全问题。
【漏洞详情】
sshd服务器可以利用转发的 agent-socket 文件欺骗本机的 ssh-agent 加载一个恶意 PKCS#11 模块,从而任意执行代码
【风险等级】
中风险
【漏洞风险】
黑客通过利用漏洞可以实现远程命令执行,严重情况下可能会导致业务中断或
数据
泄露。
【影响版本】
OpenSSH 7.3 及以下版本
【安全版本】
OpenSSH 7.4
【修复建议】
提前做好备份工作,
将 OpenSSH
升级至最新版本
,
OpenSSH 7.4 已于 2016 年 12 月 19 日正式发布。
【漏洞参考】
1)
http://www.openssh.com/txt/release-7.4
2)
www.securityfocus.com/bid/94968/info
欢迎光临 360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程 (http://bbs.360wzgj.com/)
Powered by Discuz! X3.2