首页 -> 安全研究

安全研究

安全漏洞
OpenSSH绕过ForceCommand指令漏洞

发布日期:2008-03-31
更新日期:2008-04-22

受影响系统:
NetBSD NetBSD 4.0
NetBSD NetBSD 3.1
NetBSD NetBSD 3.0
OpenSSH OpenSSH < 4.9
不受影响系统:
OpenSSH OpenSSH 4.9p1
OpenSSH OpenSSH 4.9
描述:
BUGTRAQ  ID: 28531
CVE(CAN) ID: CVE-2008-1657

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。

OpenSSH没有正确地实现ForceCommand指令,如果本地攻击者修改了~/.ssh/rc会话文件的话,则即使ForceCommand指令仍有效,攻击者仍可以执行任意代码。

<*来源:Damien Miller (djm@cvs.openbsd.org
  
  链接:http://secunia.com/advisories/29602
        http://marc.info/?l=openssh-unix-dev&m=120692745026265&w=2
        ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2008-005.txt.asc
        http://security.gentoo.org/glsa/glsa-200804-03.xml
*>

建议:
厂商补丁:

NetBSD
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.netbsd.org/Security/

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openbsd.org/errata41.html
http://www.openbsd.org/errata42.html
http://www.openbsd.org/errata43.html

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200804-03)以及相应补丁:
GLSA-200804-03:OpenSSH: Privilege escalation
链接:http://security.gentoo.org/glsa/glsa-200804-03.xml

所有OpenSSH用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=net-misc/openssh-4.7_p1-r6"

浏览次数:7712
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障