安全资讯/
UCloud-201612-003: OpenSSH 远程代码执行漏洞安全预警
-
UCloud-201612-003: OpenSSH 远程代码执行漏洞安全预警
尊敬的UCloud用户:12 月 19 日,国外漏洞平台 securityfocus 上发布了最新的 OpenSSH(CVE-2016-10009) 远程代码执行漏洞。官方发布的openssh 7.4版本已经修复此漏洞,同时还修复了CVE-2016-10010、CVE-2016-10011、CVE-2016-10012和CVE-2016-8858。 请检查您使用版本是否在影响范围之内,并及时升级。
影响范围OpenSSH 5.0 – 7.3
修复方案请在升级前做好快照和文件备份,防止出现意外事件1、升级到官网发布的 OpenSSH 7.4版本注:升级openssh需要先将OpenSSL和Zlib升级到新版本
漏洞详情CVE-2016-10009:黑客可通过此漏洞执行远程代码,或导致数据泄露。问题出在 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻,攻击者需要有控制agent-sock的权限和文件系统的写权限。官方漏洞评级为“中危”。
可以通过查看系统中是否有名为“ssh-agent ”的进程判断是否启用ssh-agent。注:OpenSSH 7.4 已于 2016 年 12 月 19 日正式发布,新版本移植了在 Linux、BSD、以及其它类 Unix 平台上 SSH 2.0 协议的完整支持,主要修复了上一个版本中发现的 bug 和安全问题。需注意的是,7.4 版本的各项底层变化,有可能会影响现有的配置。
参考链接*本平台所发布文章信息,版权归UCloud所有,如需转载请注明出处!