关于OpenSSH远程代码执行漏洞的通报


近日,互联网上披露了有关“OpenSSH远程代码执行漏洞(CNNVD-201612-616)”的相关情况,引发安全研究人员高度关注。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:
        漏洞简介
        OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH(Secure SHell)协议的开源实现,SSH协议族可以用来进行远程控制,或在计算机之间传送文件。OpenSSH支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
        OpenSSH 7.4之前的版本中存在远程代码执行漏洞(漏洞编号:CNNVD-201612-616,CVE-2016-10009)。攻击者可借助该漏洞在受影响的应用程序上下文中执行任意代码。
        漏洞危害
        如果攻击者可以控制转发 agent-sockets  服务的机器(运行 sshd 服务的机器),而且拥有运行 ssh-agent 服务的机器(一般是运行 ssh-client 的本地机器)的写文件权限,那么就可以欺骗 ssh-agent 加载一个恶意的 PKCS#11 模块,从而导致远程代码执行。OpenSSH 7.3及之前版本均受该漏洞影响。
        根据白帽汇fofa.so系统数据显示, 全球开放OpenSSH的端口共有3,118,840个。

图1 全球范围OpenSSH开放情况统计图

根据安天实验室对北京地区的全部IP进行抽样调查,在调查的200万样本IP中,包含SSH的客户端共有23个IP使用SSH服务,5个IP使用OpenSSH服务,且均为受影响的版本号内,占测试样本的21.7%。下图是北京地区抽样数据关于OpenSSH可能受影响的IP数量的示意图。

图2 北京地区OpenSSH漏洞抽样调查数据统计图

安全建议
        1、用户可使用 ssh -V 命令检查使用的OpenSSH版本,如果处于影响范围内,请及时更新到最新版本7.4,链接如下:
          http://www.openssh.com/txt/release-7.4
        2、尽量使用低权限用户运行服务,避免攻击者取得本机文件读写权限。
        3、不要直接将 ssh 服务直接开放到互联网,防止发生暴力破解和漏洞利用入侵事件发生。

漏洞预警由CNNVD技术支撑单位——白帽汇、安天实验室、长亭科技、绿盟、阿里聚安全、H3C、盛邦安全、盘古团队提供支持。