【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385

admin 2023年12月28日01:15:16评论73 views字数 1322阅读4分24秒阅读模式
【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385

漏洞名称:

OpenSSH命令注入漏洞(CVE-2023-51385)

组件名称:

OpenSSH

影响范围:

OpenSSH < 9.6

漏洞类型:

命令注入

利用条件:

1、用户认证:是

2、前置条件:默认配置

3、触发方式:远程

综合评价:

<综合评定利用难度>:较难,需要主动引用或拉取带有shell元字符的主机名

<综合评定威胁等级>:高危,能造成远程代码执行。

官方解决方案:

已发布



漏洞分析

【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385

组件介绍

OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制,或在计算机之间传送文件。

【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385

漏洞简介

2023年12月26日,深瞳漏洞实验室监测到一则OpenSSH组件存在命令注入漏洞的信息,漏洞编号:CVE-2023-51385,漏洞威胁等级:高危。

该漏洞是由于OpenSSH处理主机名称中的特殊符号不严谨,如果用户名或主机名中含有shell元字符(如 | ‘ “等),并且ssh_config中ProxyCommand、LocalCommand指令或”match exec”谓词通过%u、%h或类似的扩展标记引用用户或主机名时,可能会发生命令注入。攻击者可利用该漏洞在获得权限或钓鱼攻击的情况下,构造恶意数据执行命令注入攻击,最终获取服务器最高权限。

影响范围

目前受影响的OpenSSH版本:

OpenSSH<9.6

解决方案

【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385

修复建议

1.如何检测组件系统版本

    执行命令

    ssh -V

    回显即为OpenSSH 版本

【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385

【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385

官方修复建议


当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://www.openssh.com/openbsd.html

【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385

深信服解决方案


1.风险资产发现

支持对OpenSSH的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服主机安全检测响应平台CWPP】已发布资产检测方案。

【深信服云镜YJ】已发布资产检测方案。

深信服漏洞评估工具TSS已发布资产检测方案。


2.漏洞主动扫描

支持对OpenSSH命令注入漏洞(CVE-2023-51385)的主动扫描,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:

深信服云镜YJ预计2023年12月31日发布扫描方案。

【深信服漏洞评估工具TSS已发布扫描方案。

深信服安全托管服务MSS已发布扫描方案。(需要具备TSS组件能力)。

深信服安全检测与响应平台XDR预计2023年12月31日发布扫描方案。(需要具备云镜组件能力)。

参考链接


https://vin01.github.io/piptagole/ssh/security/openssh/libssh/remote-code-execution/2023/12/20/openssh-proxycommand-libssh-rce.html

时间轴


2023/12/25

2023/12/25  深瞳漏洞实验室监测到OpenSSH命令注入漏洞(CVE-2023-51385)攻击信息。

2023/12/26

深瞳漏洞实验室发布漏洞通告。

点击阅读原文

原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月28日01:15:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】OpenSSH命令注入漏洞CVE-2023-51385https://cn-sec.com/archives/2336707.html

发表评论

匿名网友 填写信息