OpenSSH <=7.2p1 xauth命令注入漏洞(CVE-2016-3115)


OpenSSH <=7.2p1 xauth命令注入漏洞(CVE-2016-3115)


发布日期:2016-03-08
更新日期:2016-03-17

受影响系统:

OpenSSH OpenSSH 〈 7.1p2

描述:


CVE(CAN) ID: CVE-2016-3115

OpenSSH是SSH协议的开源实现。

OpenSSH <=7.2p1在实现上存在xauth命令注入漏洞,可导致绕过forced-command及/bin/false。

<*来源:tintinweb
  *>

建议:

更多OpenSSH相关内容可以查看以下的有用链接: 

在Ubuntu Server 13.10系统中安装配置OpenSSH

Ubuntu安装远程登录OpenSSH服务

通过OpenSSH远程登录时的延迟问题解决

Ubuntu 12.10下OpenSSH的离线安装方法

OpenSSH升级步骤及注意事项详解

OpenSSH普通用户无法登录的几种情况的解决方法

通用线程: OpenSSH 密钥管理,第 1 部分理解 RSA/DSA 认证

RedHat安装OpenSSH和配置sftp锁定目录


厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

[1] http://www.openssh.com/
[2] https://github.com/openssh/openssh-portable/blob/5a0fcb77287342e2fc2ba1cee79b6af108973dc2/session.c#L1388
[3] https://github.com/openssh/openssh-portable/blob/19bcf2ea2d17413f2d9730dd2a19575ff86b9b6a/clientloop.c#L376
[4] http://linux.die.net/man/1/xauth
[5] http://www.openssh.com/txt/x11fwd.adv

本文永久更新链接地址

相关内容