阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 9539阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】OpenSSH远程代码执行漏洞(CVE-2016-10009)

级别: 论坛版主
发帖
241
云币
478
12 月 19 日,国外漏洞平台 securityfocus 上发布了最新的 OpenSSH(CVE-2016-10009) 远程代码执行漏洞。该漏洞影响范围包括5.0到7.3版本。 "YuZ fL`bb  
本次openssh官方刚刚宣布发布新的openssh版本中同时还修复了包括CVE-2016-10009、CVE-2016-10010、CVE-2016-100011、CVE-2016-100012以及几个没有CVE编号的漏洞, Tv`_n2J`2  
                
DXKyRkn6e  
w'd.;  
漏洞编号:CVE-2016-10009 DeA@0HOxh  
:OHSxb>[  
漏洞描述: 'yE*|Sx  
sshd服务可以利用转发的agent-socket文件欺骗本机的ssh-agent加载一个恶意的PKCS#11模块,从而可以远程执行代码。 LlU' _}>  
w]n 4KR4  
官方评级:中危 j\! e9M  
GL/  KB  
漏洞危害: Y\.DQ  
黑客通过利用漏洞可以实现远程命令执行,严重情况下可能会导致数据泄露。 +q7qK*  
gyC^K3}  
漏洞利用条件: 3KtAK9PT  
可以实现远程利用。 HP;|'b  
该漏洞利用依赖 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻, P!5Z]+B#  
漏洞影响范围: -zprNQW  
60'6/3  
  • OpenSSH 7.3
  • OpenSSH 7.2p2
  • OpenSSH 7.2
  • OpenSSH 7.1p2
  • OpenSSH 7.1p1
  • OpenSSH 7.1
  • OpenSSH 7.0
  • OpenSSH 6.9p1
  • OpenSSH 6.9
  • OpenSSH 6.6
  • OpenSSH 6.5
  • OpenSSH 6.4
  • OpenSSH 6.3
  • OpenSSH 6.2
  • OpenSSH 6.1
  • OpenSSH 6.0
  • OpenSSH 5.8
  • OpenSSH 5.7
  • OpenSSH 5.6
  • OpenSSH 5.5
  • OpenSSH 5.4
  • OpenSSH 5.3
  • OpenSSH 5.2
  • OpenSSH 5.1
  • OpenSSH 5.0
Pow|:Lau!  
据网络空间搜索引擎 ZoomEye 结果显示,目前互联网上中国范围内可探测到的 OpenSSH 设备约有 19,151,00 台,这些设备或成为黑客攻击的潜在目标。 658\#x8|  
根据当前阿里提供的ECS操作系统openssh版本显示,不受该漏洞影响。 TNx_Rc}  
?k"0w)8  
R^w}o,/  
漏洞修复建议(或缓解措施): HQl~Dh0DJ  
如果您变更过openssh版本,并确认当前openssh版本在受影响范围内,阿里云建议您: A&NqQ V,  
Notice:在升级前,强烈要求您做好快照和文件备份,防止出现升级失败无法远程管理等意外事件发生。 ~,T+JX  
1.优先升级到最新版本OpenSSH version 7.4; 1ADv?+j)A/  
安装新的openSSH,需要先安装新版本的openSSL: vuZf#\zh}  
  1. #cd openssl-1.1.0c/
  2. #./config shared
  3. #make depend
  4. #make && make test && make install
A9t8`|1"%H  
安装新的openssh: z<t>hzl 7  
  1. # cd /usr/src/usr.bin
  2. # tar zxvf .../openssh-7.4.tar.gz
  3. # cd ssh
  4. # make obj
  5. # make cleandir
  6. # make depend
  7. # make
  8. # make install
  9. # cp ssh_config sshd_config /etc/ssh
o,J^ e_  
0F1u W>D1  
/V#7=,,  
2.建议您不要直接将ssh服务等高风险端口服务直接开放到互联网,推荐可以使用VPN和堡垒机更安全的方式进行远程运维,防止发生暴力破解和漏洞利用入侵事件发生。 5.dl>,  
|<1M&\oaQ'  
情报来源: @/LiR>,  
  1. www.securityfocus.com/bid/94968/info
  2. lwn.net/Articles/709677/
  3. www.openssh.com/txt/release-7.4
zMr&1*CDX  
@O'I)(To  
4Ppop  
u7[pLtOwN  
nW11wtiO.  
.ots?Ns  
l:)S 3  
D!S8oKW  
/w0w* n H  
BR3wX4i\  
z<i,D08|d  
6(>WGR  
'aZAS Pn[  
lM$t!2pRB  
Wa<-AZnh  
cN5"i0xk  
Tv1]v.  
.+HcAx{/2  
mVt3WZa  
3[.3dy7,Z  
&1l~&,,  
lA]N04 d  
&*A:[b\  
1LX)4TCC  
PV(4$I}  
SwX@I6huM  
[ 此帖被正禾在2016-12-21 15:30重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 92 + 0 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)