【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408

admin 2023年7月25日10:48:37评论180 views字数 1239阅读4分7秒阅读模式
【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408

漏洞名称:

OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408

组件名称:

OpenSSH

影响范围:

5.5 < OpenSSH ≤ 9.3p1

漏洞类型:

远程代码执行

利用条件:

1、用户认证:未知

2、前置条件:受害者系统上存在特定的库;远程利用需要将代理转发到攻击者控制的系统

3、触发方式:远程

综合评价:

<综合评定利用难度>:未知

<综合评定威胁等级>:高危,能造成远程代码执行。

官方解决方案:

已发布



漏洞分析

【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408

组件介绍

OpenSSH是使用SSH透过计算机网络加密通信的实现。它是取代由SSH Communications Securit所提供商用版本的开放源代码方案,是远程管理和数据传输的重要工具,能够为用户提供安全的远程访问和文件传输功能。目前OpenSSH是OpenBSD的子项目。

【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408

漏洞简介

2023年7月21日,深信服安全团队监测到一则OpenSSH ssh-agent组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-38408,漏洞威胁等级:高危。

OpenSSH 的 ssh-agent中存在一个远程代码执行漏洞。此漏洞允许远程攻击者在OpenSSH上执行任意命令。

影响范围

5.5 < OpenSSH ≤ 9.3p1

解决方案

【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408

官方修复建议


该漏洞在OpenSSH 9.3p2版本中已得到修复。建议用户升级到最新版本。对于OpenBSD,发布了一个勘误补丁来修复此问题。

链接如下:https://www.openssh.com/releasenotes.html

https://www.openbsd.org/errata.html

【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408

深信服解决方案


1.风险资产发现

支持对OpenSSH的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服主机安全检测响应平台CWPP】已发布资产检测方案

【深信服云镜YJ】已发布资产检测方案。


2.漏洞主动检测

支持对OpenSSH ssh-agent远程代码执行漏洞的主动检测,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:

【深信服云镜YJ】预计2023年7月30日发布检测方案。

【深信服漏洞评估工具TSS】预计2023年7月30日发布检测方案。


参考链接


https://blog.qualys.com/vulnerabilities-threat-research/2023/07/19/cve-2023-38408-remote-code-execution-in-opensshs-forwarded-ssh-agent

时间轴


2023/7/21

深信服监测到OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408攻击信息。

2023/7/24

深信服千里目安全技术中心发布漏洞通告。


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408


【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408



原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月25日10:48:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408http://cn-sec.com/archives/1904691.html

发表评论

匿名网友 填写信息