• 我的位置:
  • 首頁(yè)
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • Openssh權(quán)限提升漏洞
    • CNNVD編號(hào):未知
    • 危害等級(jí): 中危 
    • CVE編號(hào):CVE-2021-41617
    • 漏洞類(lèi)型: 配置不當(dāng)
    • 威脅類(lèi)型:本地
    • 廠       商:未知
    • 漏洞來(lái)源:深信服
    • 發(fā)布時(shí)間:2021-09-30
    • 更新時(shí)間:2021-09-30

    漏洞簡(jiǎn)介

    1、組件介紹

    Openssh 是 SSH 協(xié)議的免費(fèi)開(kāi)源實(shí)現(xiàn),可以用來(lái)進(jìn)行遠(yuǎn)程控制, 或在計(jì)算機(jī)之間傳送文件。通過(guò)對(duì)交互的流量進(jìn)行加密防止竊聽(tīng),連接劫持以及其他攻擊。Openssh由OpenBSD項(xiàng)目的一些開(kāi)發(fā)人員實(shí)現(xiàn),已被集成到多種開(kāi)源和商業(yè)產(chǎn)品中。

    2、漏洞描述

    近日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到一則Openssh組件存在堆溢出漏洞的信息,漏洞編號(hào):CVE-2021-41617,漏洞威脅等級(jí):中危。

    該漏洞是由于Openssh在使用某些非默認(rèn)配置時(shí),未能正確對(duì)補(bǔ)充組進(jìn)行初始化,在執(zhí)行AuthorizedKeysCommand 或 AuthorizedPrincipalsCommand指令時(shí),幫助程序使用與 sshd 進(jìn)程的組成員身份相關(guān)聯(lián)的權(quán)限運(yùn)行,攻擊者可利用該漏洞在低權(quán)限的情況下,執(zhí)行權(quán)限提升攻擊,最終可獲取其他用戶(hù)的權(quán)限。

    漏洞公示

    暫無(wú)

    受影響實(shí)體

    Openssh是多數(shù)Linux發(fā)行版系統(tǒng)默認(rèn)的SSH協(xié)議實(shí)現(xiàn),由于其功能強(qiáng)大,所以被廣泛使用??赡苁苈┒从绊懙馁Y產(chǎn)廣泛分布于世界各地,此次曝出的漏洞為中危漏洞,但涉及用戶(hù)量大,故漏洞影響力較大。

    目前受影響的Openssh版本:

    6.2≤Openssh<8.8

    補(bǔ)丁

    1、如何檢測(cè)組件系統(tǒng)版本

    執(zhí)行命令

    ssh -V

        以查看Openssh版本。


    2、官方修復(fù)建議

    當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶(hù)及時(shí)更新升級(jí)到最新版本。鏈接如下:

    http://www.openssh.com/