漏洞名称:
OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408
组件名称:
OpenSSH
影响范围:
5.5 < OpenSSH ≤ 9.3p1
漏洞类型:
远程代码执行
利用条件:
1、用户认证:未知
2、前置条件:受害者系统上存在特定的库;远程利用需要将代理转发到攻击者控制的系统
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知
<综合评定威胁等级>:高危,能造成远程代码执行。
官方解决方案:
已发布
漏洞分析
组件介绍
OpenSSH是使用SSH透过计算机网络加密通信的实现。它是取代由SSH Communications Securit所提供商用版本的开放源代码方案,是远程管理和数据传输的重要工具,能够为用户提供安全的远程访问和文件传输功能。目前OpenSSH是OpenBSD的子项目。
漏洞简介
2023年7月21日,深信服安全团队监测到一则OpenSSH ssh-agent组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-38408,漏洞威胁等级:高危。
OpenSSH 的 ssh-agent中存在一个远程代码执行漏洞。此漏洞允许远程攻击者在OpenSSH上执行任意命令。
影响范围
5.5 < OpenSSH ≤ 9.3p1
解决方案
官方修复建议
该漏洞在OpenSSH 9.3p2版本中已得到修复。建议用户升级到最新版本。对于OpenBSD,发布了一个勘误补丁来修复此问题。
链接如下:https://www.openssh.com/releasenotes.html
https://www.openbsd.org/errata.html
深信服解决方案
1.风险资产发现
支持对OpenSSH的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服主机安全检测响应平台CWPP】已发布资产检测方案。
【深信服云镜YJ】已发布资产检测方案。
2.漏洞主动检测
支持对OpenSSH ssh-agent远程代码执行漏洞的主动检测,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:
【深信服云镜YJ】预计2023年7月30日发布检测方案。
【深信服漏洞评估工具TSS】预计2023年7月30日发布检测方案。
参考链接
https://blog.qualys.com/vulnerabilities-threat-research/2023/07/19/cve-2023-38408-remote-code-execution-in-opensshs-forwarded-ssh-agent
时间轴
2023/7/21
深信服监测到OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408攻击信息。
2023/7/24
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论