關于OpenSSH存在多個漏洞安全公告
近日,國(guó)家信息安全漏洞共享平台(CNVD)收錄了OpenSSH的多個漏洞(CNVD-2016-12688、CNVD-2016-12687、CNVD-2016-12686、CNVD-2016-12684,對(duì)應CVE-2016-10009、CVE-2016-10010、CVE-2016-10011、CVE-2016-10012)。綜合利用上述漏洞,攻擊者可執行任意代碼,提升權限至root權限,獲取本地敏感信息洩露,繞過(guò)某些安全限制執行未經(jīng)授權的操作。
一、漏洞情況分析
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。
(一)OpenSSH遠程代碼執行漏洞(CNVD-2016-12688)
由于ssh-agent密鑰管理器進(jìn)程默認不啓動,隻在多主機間免密碼登錄時才會用到,當攻擊者可以控制轉發(fā)的agent-socket(在運行sshd服務的主機上)并且有client主機文件系統的寫入權,攻擊者就可以在client主機上執行任意代碼,利用失敗可導緻拒絕服務條件。CNVD對(duì)該漏洞的綜合評級爲“中危”。
(二)OpenSSH特權提升漏洞(CNVD-2016-12687)
當特權分離被(bèi)禁用時,轉發(fā)Unix-domain套接字將(jiāng)由擁有“root”權限的sshd(8)創建。攻擊者利用漏洞可將(jiāng)權限提升至root權限。CNVD對(duì)該漏洞的綜合評級爲“高危”。
(三)OpenSSH本地信息洩露漏洞(CNVD-2016-12686)
由于權限分離子進(jìn)程函數realloc()可洩露主機私鑰,本地攻擊者利用漏洞可獲取敏感信息,可發(fā)起(qǐ)進(jìn)一步攻擊。CNVD對(duì)該漏洞的綜合評級依次爲“低危”。
(四)OpenSSH安全繞過(guò)漏洞(CNVD-2016-12684)
由于預認證壓縮支持所使用的共享内存管理器存在一個界限檢查,可以省略一些優化編譯器。攻擊者可特權監控沙箱的權限分離過(guò)程,攻擊者利用漏洞可繞過(guò)某些安全限制執行未經(jīng)授權的操作,可發(fā)起(qǐ)進(jìn)一步的攻擊。CNVD對(duì)該漏洞的綜合評級依次爲“低危”
二、漏洞影響範圍
漏洞影響OpenSSH<7.4版本。上述漏洞中影響較爲嚴重的是OpenSSH遠程代碼執行漏洞(CNVD-2016-12688,對(duì)應CVE-2016-10009),該漏洞的成(chéng)功利用需要有一定的前提條件,但不排除未來有可能(néng)出現大規模利用的可能(néng)。根據CNVD秘書處日常處置案例經(jīng)驗,除了直接安裝部署OpenSSH的主機服務器外,有較多的網絡設備包括網絡安全設備(VPN、防火牆、路由器等)也集成(chéng)有OpenSSH的應用。三、漏洞修複建議 目前,廠商已發(fā)布漏洞修複程序,用戶可將(jiāng)程序升級至7.4版本。