OpenSSH SFTP远程溢出漏洞


安全社区爱好者Jann Horn公布了OpenSSH可以让用SFTP访问的用户在没有验证的情况下使用"ForceCommand internal-sftp"的漏洞(含POC),也就是说如果你的OpenSSH服务器中没有配置"ChrootDirectory"的话普通用户都可以访问所有文件系统的资源,包括/proc,在>=2.6.x的Linux内核上,/proc/self/maps会显示你的内存布局,/proc/self/mem可以让你任意在当前进程上下文中读写,而综合两者特性则可以造成远程溢出,目前受影响的版本是<=OpenSSH 6.6,OpenSSH 6.7包含了降低风险的方案:sftp-server使用prctl()来阻止直接访问/proc/self/{mem,maps}。Grsecurity/PaX直接禁止了/proc/pid/mem的可写,所以如果你的生产环境中部署了Grsecurity/PaX的话这个漏洞可以不用担心。

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输

加密算法浅析及OpenSSL,OpenSSH使用

在Ubuntu Server 13.10系统中安装配置OpenSSH

Ubuntu安装远程登录OpenSSH服务

通过OpenSSH远程登录时的延迟问题解决

Ubuntu 12.10下OpenSSH的离线安装方法

OpenSSH升级步骤及注意事项详解

OpenSSH普通用户无法登录的几种情况的解决方法

通用线程: OpenSSH 密钥管理,第 1 部分理解 RSA/DSA 认证

RedHat安装OpenSSH和配置sftp锁定目录

OpenSSL 的详细介绍:请点这里
OpenSSL 的下载地址:请点这里

本文永久更新链接地址:

相关内容