订阅本站
收藏本站
微博分享
QQ空间分享

OpenSSH <=7.2p1 xauth命令注入漏洞(CVE-2016-3115)

alen 分类:安全维护 时间:2018/11/20 00:00:00 评论: 加入收藏
OpenSSH <=7.2p1 xauth命令注入漏洞(CVE-2016-3115)


发布日期:2016-03-08
更新日期:2016-03-17

受影响系统:

OpenSSH OpenSSH 〈 7.1p2

描述:


CVE(CAN) ID: CVE-2016-3115

OpenSSH是SSH协议的开源实现。

OpenSSH <=7.2p1在实现上存在xauth命令注入漏洞,可导致绕过forced-command及/bin/false。

<*来源:tintinweb
  *>

建议:

更多OpenSSH相关内容可以查看以下的有用链接: 

在Ubuntu Server 13.10系统中安装配置OpenSSH http://www.linuxidc.com/Linux/2014-02/96953.htm

Ubuntu安装远程登录OpenSSH服务 http://www.linuxidc.com/Linux/2014-02/97218.htm

通过OpenSSH远程登录时的延迟问题解决 http://www.linuxidc.com/Linux/2013-07/86879.htm

Ubuntu 12.10下OpenSSH的离线安装方法 http://www.linuxidc.com/Linux/2013-04/82814.htm

OpenSSH升级步骤及注意事项详解 http://www.linuxidc.com/Linux/2013-04/82123.htm

OpenSSH普通用户无法登录的几种情况的解决方法 http://www.linuxidc.com/Linux/2012-05/59457.htm

通用线程: OpenSSH 密钥管理,第 1 部分理解 RSA/DSA 认证 http://www.linuxidc.com/Linux/2011-08/39871.htm

RedHat安装OpenSSH和配置sftp锁定目录 http://www.linuxidc.com/Linux/2012-12/75398.htm


厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载

[1] http://www.openssh.com/
[2] https://github.com/openssh/openssh-portable/blob/5a0fcb77287342e2fc2ba1cee79b6af108973dc2/session.c#L1388
[3] https://github.com/openssh/openssh-portable/blob/19bcf2ea2d17413f2d9730dd2a19575ff86b9b6a/clientloop.c#L376
[4] http://linux.die.net/man/1/xauth
[5] http://www.openssh.com/txt/x11fwd.adv

本文永久更新链接地址:http://www.linuxidc.com/Linux/2016-03/129261.htm

TAG:

文章评论

留言与评论(共有 0 条评论)
   
验证码: