漏洞描述:
OpenSSH 是 SSH (Secure SHell) 協議的免費開源實現。SSH協議族可以用來進行遠程控制,或在計算機之間傳送文件,近日監測到OpenSSH發佈安全更新,其中脩複了一個命令注入漏洞,在9.6版本之前的OpenSSH中,用戶名和主機名中可以通過注入惡意Shell字符導致命令注入,該漏洞是由於OpenSSH中的ProxyCommand命令中未對%h,%p表示的用戶名和主機名輸入進行安全過濾,導致儅攻擊者可以控制%h,%p值時可以注入惡意Shell字符進行命令注入攻擊,常見攻擊場景如一個不受信任的 Git 倉庫可能存在含有 shell 元字符的用戶名或主機名子模塊,儅用戶遞歸更新該倉庫時則會觸發漏洞執行。
影響版本:
OpenSSH<9.6
Host *
ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p
git clone /vin01/poc-proxycommand-vulnerable --recurse-submodules
PoC:
git clone /vin01/poc-proxycommand-vulnerable-v2 --recurse-submodules
脩複建議:
正式防護方案:
官方已經發佈了安全更新,建議受影響的用戶立即更新到安全版本
安全版本:
OpenSSH >= 9.6
官方最新版下載安裝地址:
/openbsd.html