安全动态

联系方式

地址: 广州市越秀区东风东路750号广联大厦13楼1307-1309室
电话:18898400087

OpenSSH ProxyCommand命令注入漏洞

  • 漏洞编号:CVE-2023-51385
  • 漏洞类型:命令注入
  • 漏洞等级:严重
  • 发布时间:2023-12-25

              

漏洞描述:

OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制, 或在计算机之间传送文件。

OpenSSH发布安全更新,其中修复了一个命令注入漏洞,在9.6版本之前的OpenSSH中,用户名和主机名中可以通过注入恶意Shell字符导致命令注入,漏洞编号:CVE-2023-51385,漏洞威胁等级:严重。

该漏洞是由于OpenSSH中的ProxyCommand命令中未对%h,%p表示的用户名和主机名输入进行安全过滤,导致当攻击者可以控制%h,%p值时可以注入恶意Shell字符进行命令注入攻击,常见攻击场景如一个不受信任的 Git 仓库可能存在含有 shell 元字符的用户名或主机名子模块,当用户递归更新该仓库时则会触发漏洞执行。

 

影响版本:

OpenSSH<9.6

 

修复建议

官方已经发布了安全更新,建议受影响的用户立即更新到安全版本。

安全版本:OpenSSH >= 9.6

官方最新版下载安装地址:https://www.openssh.com/openbsd.html


参考链接:

https://www.openwall.com/lists/oss-security/2023/12/18/2
https://security-tracker.debian.org/tracker/CVE-2023-51385
https://vin01.github.io/piptagole/ssh/security/openssh/libssh/remote-code-execution/2023/12/20/openssh-proxycommand-libssh-rce.html