服务公告

全部公告 > 安全公告 > OpenSSH远程命令执行漏洞(CVE-2016-10009)安全预警

OpenSSH远程命令执行漏洞(CVE-2016-10009)安全预警

2016-12-22

一、漏洞概述

近日,OpenSSH被发现存在远程命令执行漏洞,漏洞编号为CVE-2016-10009。该漏洞只会影响运行ssh agent的主机,这个主机通常是ssh客户端。

攻击场景是攻击者先需要控制forwarded agent-socket(这个socket是运行在开启了forward 功能的SSH server上),之后攻击者会将一个恶意的PKCS#11模块通过这个forwarded agent-socket 通道转给ssh客户端(ssh agent),导致ssh客户端可以执行任意代码。

官网说明:http://www.openssh.com/txt/release-7.4

二、漏洞级别

漏洞级别:重要。

(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

1) OpenSSH版本为OpenSSH 5.0 - OpenSSH 7.3。

2) OpenSSH客户端配置了ssh agent管理密钥,可免密码登录服务端。

四、验证方法

1) 使用”rpm –qa |grep openssh”命令查看OpenSSH版本。

2) 检查是否使用了免密码登录功能。

五、安全建议

1) 升级OpenSSH

将OpenSSH版本升级至OpenSSH 7.4

2) 禁用免密码登录功能

在服务端禁用免密码登录功能,编缉/etc/ssh/sshd_config文件,将AllowAgentForwarding yes项注释掉;

在客户端禁用免密码登录功能,停止ssh-agent进程。

注意:升级前请将资料备份,并进行充分测试。



华为云客户服务中心
2016年12月22日