OpenSSH SFTP远程溢出漏洞_最新动态_新闻资讯_程序员俱乐部

中国优秀的程序员网站程序员频道CXYCLUB技术地图
热搜:
更多>>
 
您所在的位置: 程序员俱乐部 > 新闻资讯 > 最新动态 > OpenSSH SFTP远程溢出漏洞

OpenSSH SFTP远程溢出漏洞

 2014/10/8 17:52:42    程序员俱乐部  我要评论(0)
  • 摘要:安全社区爱好者JannHorn公布了OpenSSH可以让用SFTP访问的用户在没有验证的情况下使用"ForceCommandinternal-sftp"的漏洞(含POC),也就是说如果你的OpenSSH服务器中没有配置"ChrootDirectory"的话普通用户都可以访问所有文件系统的资源,包括/proc,在>=2.6.x的Linux内核上,/proc/self/maps会显示你的内存布局,/proc/self/mem可以让你任意在当前进程上下文中读写,而综合两者特性则可以造成远程溢出
  • 标签:SSH 漏洞 远程

  安全社区爱好者 Jann Horn 公布了 OpenSSH 可以让用 SFTP 访问的用户在没有验证的情况下使用"ForceCommand internal-sftp"的漏洞(含 POC),也就是说如果你的 OpenSSH 服务器中没有配置"ChrootDirectory"的话普通用户都可以访问所有文件系统的资源,包括/proc,在>=2.6.x 的 Linux 内核上,/proc/self/maps 会显示你的内存布局,/proc/self/mem 可以让你任意在当前进程上下文中读写,而综合两者特性则可以造成远程溢出,目前受影响的版本是<=OpenSSH 6.6。

  OpenSSH 6.7 包含了降低风险的方案:sftp-server 使用 prctl ()来阻止直接访问/proc/self/{mem,maps}。

  Grsecurity/PaX 直接禁止了/proc/pid/mem 的可写,所以如果你的生产环境中部署了 Grsecurity/PaX 的话这个漏洞可以不用担心。"

发表评论
用户名: 匿名