UCloud-201612-003: OpenSSH 远程代码执行漏洞安全预警 | U刻
  • UCloud-201612-003: OpenSSH 远程代码执行漏洞安全预警

    栏目:安全资讯

    openssh

    尊敬的UCloud用户:

    12 月 19 日,国外漏洞平台 securityfocus 上发布了最新的 OpenSSH(CVE-2016-10009) 远程代码执行漏洞。官方发布的openssh 7.4版本已经修复此漏洞,同时还修复了CVE-2016-10010、CVE-2016-10011、CVE-2016-10012和CVE-2016-8858。 请检查您使用版本是否在影响范围之内,并及时升级。

    影响范围

    OpenSSH 5.0 – 7.3

    修复方案
    请在升级前做好快照和文件备份,防止出现意外事件
    1、升级到官网发布的 OpenSSH 7.4版本

    注:升级openssh需要先将OpenSSL和Zlib升级到新版本

    漏洞详情

    CVE-2016-10009:黑客可通过此漏洞执行远程代码,或导致数据泄露。问题出在 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻,攻击者需要有控制agent-sock的权限和文件系统的写权限。官方漏洞评级为“中危”。

    可以通过查看系统中是否有名为“ssh-agent ”的进程判断是否启用ssh-agent。

    注:OpenSSH 7.4 已于 2016 年 12 月 19 日正式发布,新版本移植了在 Linux、BSD、以及其它类 Unix 平台上 SSH 2.0 协议的完整支持,主要修复了上一个版本中发现的 bug 和安全问题。需注意的是,7.4 版本的各项底层变化,有可能会影响现有的配置。

    参考链接