关于OpenSSH ssh-agent远程代码执行漏洞(CVE-2023-38408)的预警提示


发布者:网络安全和信息化领导小组办公室发布时间:2023-07-24浏览次数:1478

一、漏洞详情

OpenSSH是一个用于安全远程登录和文件传输的开源软件套件。它提供了一系列的客户端和服务器程序,包括 sshscpsftp等,用于在网络上进行安全的远程登录和文件传输。

近日,监测到OpenSSH ssh-agent中存在一个远程代码执行漏洞(CVE-2023-38408)。由于对CVE-2016-10009的修复不完整,9.3p2之前的OpenSSH中的PKCS#11功能存在不受信任的搜索路径,如果受害者系统上存在通过ssh-agent(1)PKCS#11支持加载的特定库,且agent被转发到威胁者控制的系统(启用ssh-agent转发),则可能会导致远程代码执行。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

5.5 < OpenSSH <= 9.3p1

三、修复建议

目前该漏洞已经修复,受影响用户可升级到以下版本:

OpenSSH 版本>=9.3p2

下载链接:https://www.openssh.com/


仙林校区地址:南京市亚东新城区文苑路9号

邮编:210023

三牌楼校区地址:南京市新模范马路66号

邮编:210003

锁金村校区地址:南京市龙蟠路177号

邮编:210042

主任信箱
微信公众号

Copyright © 南京邮电大学信息化建设与管理办公室

苏ICP备11073489号-1

Designed by Qingyou Studio