【威胁通告】OpenSSH远程代码执行漏洞

   2016-12-23 0
核心提示:阅读:352016年12月19日,OpenSSH官网发布了一个OpenSSH的版本更新,在新版本中修复了编号为CVE-2016-10009的漏洞。该漏洞允许攻击者在运行ssh-agent(该程序通常运行在客户端)的机器上加载一个恶意模块PKCS#11从而使攻击者有机会执行远程代码。相关链接地址如

阅读: 35

2016年12月19日,OpenSSH官网发布了一个OpenSSH的版本更新,在新版本中修复了编号为CVE-2016-10009的漏洞。该漏洞允许攻击者在运行ssh-agent(该程序通常运行在客户端)的机器上加载一个恶意模块PKCS#11从而使攻击者有机会执行远程代码。相关链接地址如下: http://www.openssh.com/txt/release-7.4

文章目录

受影响的版本

OpenSSH version < 7.4

不受影响的版本

OpenSSH version = 7.4

规避方案

官方已经发布了该漏洞的版本更新,建议用户升级到不受影响的最新版本,下载页面如下:

http://www.openssh.com/portable.html

 

本安全公告仅用来描述可能存在的安全问题, 绿盟科技 不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责, 绿盟科技 以及安全公告作者不为此承担任何责任。 绿盟科技 拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经 绿盟科技 允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。

如果您需要了解更多内容,可以

加入QQ群:486207500、570982169

直接询问:010-68438880-8669

 
标签: OpenSSH 安全漏洞
反对 0举报 0 评论 0
 

免责声明:本文仅代表作者个人观点,与乐学笔记(本网)无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
    本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们留言联系,本网站将在规定时间内给予删除等相关处理.

  • centos7.5升级openssh7.4到7.9 openssh 7.4
    漏洞扫描工具扫描出openssh用户枚举漏洞,搜索资料得知无补丁和升级包,解决这个漏洞得安装漏洞修复之后的版本version7.8。环境linux版本:CentOS Linux release 7.5.1804ssh版本:OpenSSH_7.4p1升级前准备备份备份ssh配置mkdir -p /bakcp -ar /etc/ssh /bak备
    02-09
  • 安装openssh-server报Depends: openssh-client
    SFTP称作“安全的FTP”,它使用ssh文件传输协议。所以我们需要安装openssh-server ubuntu自带的有openssh-client,所以可以通过 ssh username@host来远程连接linux。 可是要想通过ssh被连接,ubuntu系统需要有openssh-server,可以通过如下操作:1、可是要想
    02-09
  • CentOS系统升级OpenSSH版本
    一 、CentOS 6.x 升级 OpenSSH1、查看环境:[root@localhost ~]# lsb_release -aLSB Version::base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarchDistributor I
    02-09
  • centos7.4升级openssh至8.1 centos6.5升级opens
    前言:最好先装Telnet服务防止openssh升级失败无法远程服务器  1:查看当前的openssh版本,并备份/etc/ssh/ssh -V2:安装必要的组件yum install -y gcc openssl-devel pam-devel rpm-build (不同版本的需要安装的组件可能不同,可根据编译时的报错安装)3:
    02-09
  • [openssh-server]install and enable ssh in debian9 / 在debian9上安装并启用ssh
    [openssh-server]install and enable ssh in de
      新安装的debian9.8 with XFCE 发现没有ssh,下载debian-9.8.0-amd64-DVD-1.iso并挂在到ESXi虚拟机/media/cdrom0.  清空或保存/etc/apt/sources.list  apt添加光盘为安装源:apt-cdrom -m -d /media/cdrom0 addapt updateapt install openssh-serverap
    02-07
  • 黑客:建议iOS10越狱用户都移除OpenSSH
    黑客:建议iOS10越狱用户都移除OpenSSH
    不移除的话,当新版本的越狱发布后,可能会有影响。威锋网讯,开发者兼黑客 Luca Todesco 之前为我们带来了 iOS 10.1 – iOS 10.1.1 的 越狱 ,由于 越狱 涉及到系统的方方面面,今天他在社交媒体上发表了一份声明,希望 越狱 用户注意。在声明中 Todesco 表
    01-06 OpenSSHiOS10
  • 关于OpenSSH远程代码执行漏洞的通报
    关于OpenSSH远程代码执行漏洞的通报
    近日,互联网上披露了有关“OpenSSH远程代码执行漏洞(CNNVD-201612-616)”的相关情况,引发安全研究人员高度关注。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:一、漏洞简介OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于
    12-23 OpenSSH
  • 【漏洞预警】OpenSSH现中危漏洞,可远程命令执行
    【漏洞预警】OpenSSH现中危漏洞,可远程命令执
    漏洞编号CVE-2016-10009漏洞等级中危漏洞影响OpenSSH 7.3及以下版本漏洞描述漏洞出现ssh-agent中,这个进程默认不启动、只在多主机间免密码登录时才会用到。sshd 服务器可以利用转发的 agent-socket 文件欺骗本机的 ssh-agent 加载一个恶意 PKCS#11 模块,任
    12-23 OpenSSH
  • OpenSSH远程拒绝服务漏洞(CVE-2016-8858)
    OpenSSH远程拒绝服务漏洞(CVE-2016-8858)发布日期:2016-10-05更新日期:2016-10-31受影响系统:OpenSSH OpenSSH描述:CVE(CAN) ID:CVE-2016-8858OpenSSH是SSH(Secure SHell)协议的免费开源实现。OpenSSH在秘钥交换过程中存在一个内存耗尽问题,一个未经认
    10-31 OpenSSHCVE
  • 【技术分享】解剖一次真正的 Linux 入侵(第二部分)︰ OpenSSH的木马病毒工具
    【技术分享】解剖一次真正的 Linux 入侵(第二
    传送门【技术分享】解剖一次真正的 Linux 入侵(第一部分)︰运行SSH MiTM 蜜罐http://bobao.360.cn/learning/detail/3051.html 正如文章第一部分所说,结构和LiNUX版本的不同会导致不同文件的调用。对于树莓Pi2处理器ARMv6来说,URL是http://gopremium.mooo.c
点击排行