【漏洞通告】OpenSSH ProxyCommand命令注入漏洞安全风险通告
2023-12-25 15:28:39 Author: 嘉诚安全(查看原文) 阅读量:29 收藏

漏洞背景

近日,嘉诚安全监测到OpenSSH发布安全更新,其中修复了一个命令注入漏洞,漏洞编号为:CVE-2023-51385。

OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制,或在计算机之间传送文件。

鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判,该漏为高危漏洞。OpenSSH受影响的版本中,由于OpenSSH中的ProxyCommand命令中未对%h,%p表示的用户名和主机名输入进行安全过滤,导致当攻击者可以控制%h,%p值时可以注入恶意Shell字符进行命令注入攻击,常见攻击场景如一个不受信任的 Git 仓库可能存在含有 shell 元字符的用户名或主机名子模块,当用户递归更新该仓库时则会触发漏洞执行。

危害影响

影响版本

OpenSSH<9.6

修复建议

根据影响版本中的信息,建议相关用户将OpenSSH升级至9.6及以上版本,参考链接:

https://www.openssh.com/openbsd.html


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247494251&idx=1&sn=03e0b32a1c2c75503580320246359f81&chksm=fcb7496ce8c11aab0ec614becab9ed00eab87a7c2673c657f7f53e41d10ae9431d6ec4783edc&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh