开发者社区> 问答> 正文

OpenSSH 6.6以下SFTP 远程溢出漏洞

Linux用户经常会采用OpenSSH上的SFTP来进行上传和下载的操作。

近日曝出OpenSSH SFTP 远程溢出漏洞。OpenSSH服务器中如果OpenSSH服务器中没有配置"ChrootDirectory",普通用户就可以访问所有文件系统的资源,包括 /proc,在>=2.6.x的Linux内核上,/proc/self/maps会显示你的内存布局,/proc/self/mem可以让你任意在当前进程上下文中读写,而综合两者特性则可以造成远程溢出。

目前受影响的版本是<=OpenSSH 6.6,请尽快升级到最新版本OpenSSH 6.7, OpenSSH 6.7包含了降低风险的方案:sftp-server使用prctl()来阻止直接访问/proc/self/{mem,maps}。

OpenSSH 6.7下载地址:
ftp://ftp.openbsd.com/pub/OpenBSD/OpenSSH/portable/openssh-6.7p1.tar.gz

参考信息:
http://seclists.org/fulldisclosure/2014/Oct/35

展开
收起
虎笑 2014-10-15 09:12:11 10041 0
1 条回答
写回答
取消 提交回答
  • 这东西,很少很少用。
    2014-10-15 16:07:10
    赞同 展开评论 打赏
问答分类:
问答地址:
问答排行榜
最热
最新

相关电子书

更多
低代码开发师(初级)实战教程 立即下载
冬季实战营第三期:MySQL数据库进阶实战 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载