漏洞背景
近日,嘉诚安全监测到OpenSSH发布安全更新,其中修复了一个命令注入漏洞,漏洞编号为:CVE-2023-51385。
OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制,或在计算机之间传送文件。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判,该漏为高危漏洞。OpenSSH受影响的版本中,由于OpenSSH中的ProxyCommand命令中未对%h,%p表示的用户名和主机名输入进行安全过滤,导致当攻击者可以控制%h,%p值时可以注入恶意Shell字符进行命令注入攻击,常见攻击场景如一个不受信任的 Git 仓库可能存在含有 shell 元字符的用户名或主机名子模块,当用户递归更新该仓库时则会触发漏洞执行。
危害影响
影响版本
OpenSSH<9.6
修复建议
根据影响版本中的信息,建议相关用户将OpenSSH升级至9.6及以上版本,参考链接:
https://www.openssh.com/openbsd.html