IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    OpenSSH ssh-agent 客户端远程代码执行漏洞CVE-2023-38408

    C1G发表于 2023-08-01 13:07:34
    love 0

    漏洞描述:

    SSH-Agent是SSH的一部分,它是一个用于管理私钥并支持公钥身份验证的程序。

    用户使用 SSH-Agent 转发代理功能连接攻击者恶意服务器时,由于 SSH-Agent 未对加载的共享库进行限制,攻击者可通过将恶意共享库作为参数传递给 SSH-Agent 并通过其调用dlopen/dlclose函数加载/卸载位于用户客户端主机的共享库,实现远程代码执行。

    影响范围

    ssh-agent@(-∞, 9.3_p2)

    openssh@(-∞, 9.3p2-1)

    解决方案

    为了有效解决和防范CVE-2023-38408,请遵循以下综合步骤:

    首先升级到OpenSSH 9.3p2或更高版本:升级到最新版本的OpenSSH至关重要,因为它包含缓解漏洞的关键补丁。确保所有相关系统和服务器及时更新至推荐版本或更高版本。

    另外采取预防措施来避免被利用:

    建议在仅仅OpenSSH用于远程主机管理的机器,通过Openssh配置(sshd_config)、防火墙,安全组ACL等限制来源访问IP为白名单仅可信IP地址,同时,非必要,关闭SSH代理转发功能,禁止在有关主机启用ssh隧道等。

    关闭SSH代理转发功能方法为:

    配置/etc/ssh/sshd_config

    AllowTcpForwarding NO

    参考链接

    https://www.oscs1024.com/hd/MPS-hwop-qus5

    https://nvd.nist.gov/vuln/detail/CVE-2023-38408

    The post OpenSSH ssh-agent 客户端远程代码执行漏洞CVE-2023-38408 first appeared on C1G军火库.



沪ICP备19023445号-2号
友情链接