漏洞編號(hào)
CVE-2016-10009
漏洞等級(jí)
中危
漏洞影響
OpenSSH 7.3及以下版本
漏洞描述
漏洞出現(xiàn)ssh-agent中,這個(gè)進(jìn)程默認(rèn)不啟動(dòng)、只在多主機(jī)間免密碼登錄時(shí)才會(huì)用到。sshd 服務(wù)器可以利用轉(zhuǎn)發(fā)的 agent-socket 文件欺騙本機(jī)的 ssh-agent 在受信任的白名單路徑以外加載一個(gè)惡意 PKCS#11 模塊,任意執(zhí)行代碼。換句話說(shuō),是惡意服務(wù)器在客戶(hù)端的機(jī)器上遠(yuǎn)程執(zhí)行代碼。
這個(gè)漏洞的利用條件是比較嚴(yán)苛的,要求攻擊者控制轉(zhuǎn)發(fā)agent-socket,而且需要有主機(jī)文件系統(tǒng)寫(xiě)權(quán)限。所以官方把該漏洞等級(jí)評(píng)為中危。基于OpenSSH龐大的用戶(hù)量,可能有少部分主機(jī)會(huì)受此影響。
漏洞修復(fù)
實(shí)際上僅允許加載受信任白名單的模塊,即可解決問(wèn)題。OpenSSH官方已于12月19日發(fā)布7.4版本的OpenSSH,修復(fù)了包括CVE-2016-10009在內(nèi)的多個(gè)漏洞。Ubuntu、Debian等平臺(tái)也已經(jīng)更新了程序。請(qǐng)大家及時(shí)到最新版本。