为什么要说又?OpenSSH又出漏洞了 这次是OpenSSH远程代码执行漏洞CVE-2016-10009-阿里云开发者社区

开发者社区> 安全> 正文

为什么要说又?OpenSSH又出漏洞了 这次是OpenSSH远程代码执行漏洞CVE-2016-10009

简介:

我去,OpenSSH今年这是第几次出漏洞了?安全加小编从绿盟科技的安全漏洞库上查了一下,这应该是2016年OpenSSH第8次出漏洞了,以往的OpenSSH漏洞依次如下

  1. 2016-10-31 OpenSSH远程拒绝服务漏洞(CVE-2016-8858)
  2. 2016-08-08 OpenSSH auth_password函数拒绝服务漏洞(CVE-2016-6515)
  3. 2016-05-04 OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325)
  4. 2016-03-17 OpenSSH <=7.2p1 xauth命令注入漏洞(CVE-2016-3115)
  5. 2016-01-19 OpenSSH ssh_packet_read_poll2函数拒绝服务漏洞(CVE-2016-1907)
  6. 2016-01-15 OpenSSH client信息泄露漏洞(CVE-2016-0777)
  7. 2016-01-15 OpenSSH roaming_common.c堆缓冲区溢出漏洞(CVE-2016-0778)

此次,绿盟科技发布OpenSSH远程代码执行漏洞安全威胁通告,通告全文如下:

2016年12月19日,OpenSSH官网发布了一个OpenSSH的版本更新,在新版本中修复了编号为CVE-2016-10009的漏洞。该漏洞允许攻击者在运行ssh-agent(该程序通常运行在客户端)的机器上加载一个恶意模块PKCS#11从而使攻击者有机会执行远程代码。

相关链接地址如下:

http://www.openssh.com/txt/release-7.4

OpenSSH远程执行漏洞影响范围

  • 受影响的版本 OpenSSH version < 7.4
  • 不受影响的版本 OpenSSH version = 7.4

OpenSSH远程执行漏洞规避方案

官方已经发布了该漏洞的版本更新,建议用户升级到不受影响的最新版本,下载页面如下:

http://www.openssh.com/portable.html

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



原文发布时间:2017年3月24日 

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/openssh-remote-code-execution-vulnerability-cve-2016-10009

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章