總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于OpenSSH存在多個漏洞安全公告
安全公告編號:CNTA-2016-0066
近日,國家信息安全漏洞共享平臺(CNVD)收錄了OpenSSH的多個漏洞(CNVD-2016-12688、CNVD-2016-12687、CNVD-2016-12686、CNVD-2016-12684,對應CVE-2016-10009、CVE-2016-10010、CVE-2016-10011、CVE-2016-10012)。綜合利用上述漏洞,攻擊者可執(zhí)行任意代碼,提升權限至root權限,獲取本地敏感信息泄露,繞過某些安全限制執(zhí)行未經授權的操作。
一、漏洞情況分析
OpenSSH(OpenBSDSecure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。
(一)OpenSSH遠程代碼執(zhí)行漏洞(CNVD-2016-12688)
由于ssh-agent密鑰管理器進程默認不啟動,只在多主機間免密碼登錄時才會用到,當攻擊者可以控制轉發(fā)的agent-socket(在運行sshd服務的主機上)并且有client主機文件系統(tǒng)的寫入權,攻擊者就可以在client主機上執(zhí)行任意代碼,利用失敗可導致拒絕服務條件。CNVD對該漏洞的綜合評級為“中危”。
(二)OpenSSH特權提升漏洞(CNVD-2016-12687)
當特權分離被禁用時,轉發(fā)Unix-domain套接字將由擁有“root”權限的sshd(8)創(chuàng)建。攻擊者利用漏洞可將權限提升至root權限。CNVD對該漏洞的綜合評級為“高危”。
(三)OpenSSH本地信息泄露漏洞(CNVD-2016-12686)
由于權限分離子進程函數(shù)realloc()可泄露主機私鑰,本地攻擊者利用漏洞可獲取敏感信息,可發(fā)起進一步攻擊。CNVD對該漏洞的綜合評級依次為“低危”。
(四)OpenSSH安全繞過漏洞(CNVD-2016-12684)
由于預認證壓縮支持所使用的共享內存管理器存在一個界限檢查,可以省略一些優(yōu)化編譯器。攻擊者可特權監(jiān)控沙箱的權限分離過程,攻擊者利用漏洞可繞過某些安全限制執(zhí)行未經授權的操作,可發(fā)起進一步的攻擊。CNVD對該漏洞的綜合評級依次為“低危”。
二、漏洞影響范圍
漏洞影響OpenSSH<7.4版本。上述漏洞中影響較為嚴重的是OpenSSH遠程代碼執(zhí)行漏洞(CNVD-2016-12688,對應CVE-2016-10009),該漏洞的成功利用需要有一定的前提條件,但不排除未來有可能出現(xiàn)大規(guī)模利用的可能。根據(jù)CNVD秘書處日常處置案例經驗,除了直接安裝部署OpenSSH的主機服務器外,有較多的網絡設備包括網絡安全設備(VPN、防火墻、路由器等)也集成有OpenSSH的應用。
三、漏洞修復建議
目前,廠商已發(fā)布漏洞修復程序,用戶可將程序升級至7.4版本。
附:參考鏈接:
https://lwn.net/Articles/709677
http://www.securityfocus.com/bid/94968
http://www.securityfocus.com/bid/94972
http://www.securityfocus.com/bid/94977
http://www.securityfocus.com/bid/94975
http://www.openssh.com/(補丁地址)
http://www.cnvd.org.cn/flaw/show/CNVD-2016-12688
http://www.cnvd.org.cn/flaw/show/CNVD-2016-12687