漏洞描述:
SSH-Agent是SSH的一部分,它是一个用于管理私钥并支持公钥身份验证的程序。
用户使用 SSH-Agent 转发代理功能连接攻击者恶意服务器时,由于 SSH-Agent 未对加载的共享库进行限制,攻击者可通过将恶意共享库作为参数传递给 SSH-Agent 并通过其调用dlopen/dlclose函数加载/卸载位于用户客户端主机的共享库,实现远程代码执行。
影响范围
ssh-agent@(-∞, 9.3_p2)
openssh@(-∞, 9.3p2-1)
解决方案
为了有效解决和防范CVE-2023-38408,请遵循以下综合步骤:
首先升级到OpenSSH 9.3p2或更高版本:升级到最新版本的OpenSSH至关重要,因为它包含缓解漏洞的关键补丁。确保所有相关系统和服务器及时更新至推荐版本或更高版本。
另外采取预防措施来避免被利用:
建议在仅仅OpenSSH用于远程主机管理的机器,通过Openssh配置(sshd_config)、防火墙,安全组ACL等限制来源访问IP为白名单仅可信IP地址,同时,非必要,关闭SSH代理转发功能,禁止在有关主机启用ssh隧道等。
关闭SSH代理转发功能方法为:
配置/etc/ssh/sshd_config
AllowTcpForwarding NO
No Responses (yet)
Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.