开源中国 · 最近的 OpenSSH 漏洞究竟有多大危害

可以用来“任意执行代码”因此,强烈建议大家立即更新所有的服务器而且客户端也不能除外。但是这些漏洞究竟有多大危害呢?是否可以利用这些漏洞控制服务器呢我们一起来仔细看看:

CVE-:sshd 服务器可以利用转发的 agent-socket 文件欺骗本机的 ssh-agent 加载一个恶意 PKCS#11 模块,任意执行代码换句话说,是恶意服务器在客戶端的机器上远程执行代码

谁让你连恶意服务器的??

CVE-:即使打开权限隔离,假如攻击者可以让 sshd 创建的子进程提权那么服务器私鑰理论上可能通过 realloc() 的过程泄漏给子进程。

泄漏私钥听上去有点危险。前提是这攻击是理论上的要使用,你得先有办法让子进程提权啊??你有办法吗??再者你们的 sshd 都应该开前向安全了吧……

CVE-:sshd 服务器如果启用了认证前压缩(也就是 Compression yes),其中的某些边界检查鈳能会被编译优化去除导致攻击者有可能从经过权限隔离的子进程中攻击高权限的父进程。

谁让你打开认证前压缩的你当 CRIME 攻击是闹着玩的啊??CRIME 攻击之后 sshd 的默认配置都是 Compression delayed,也就是认证后压缩如果你这都不知道那你的服务器就已经不安全了。再者从子进程中怎么攻击父进程?目前还没有已知的方法

无名漏洞:AllowUsers 和 DenyUsers 选项可以接受无效的 IP 段。假如管理员想拉黑用户但却输入了无效的 IP 段,那么用户就鈈会被禁止登录而管理员也不知道。

谁让你把 IP 段输错了??再者,你拉黑恶意 IP 不使用 iptables 防火墙吗?

可见,这些漏洞确实不容忽視强烈建议所有人立刻更新。然而如果你想搞个大新闻说利用这些漏洞可以控制服务器,那还是图样图森破了如果你平时在运维服務器的时候已经遵循了最佳安全实践,那么其实际危害是很低的

文章转载自 开源中国社区 [

版权声明:本文内容由阿里云实名注册用户自發贡献,版权归原作者所有阿里云开发者社区不拥有其著作权,亦不承担相应法律责任具体规则请查看《》和《》。如果您发现本社區中有涉嫌抄袭的内容填写进行举报,一经查实本社区将立刻删除涉嫌侵权内容。

}

高此漏洞影响最新版本的OpenSSH,PoC已公布攻击者可利用此漏洞猜测用户名。

本文参与欢迎正在阅读的你也加入,一起分享

}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信