Lucene search

K
seebugRootSSV:3188
HistoryApr 18, 2008 - 12:00 a.m.

OpenSSH X连接会话劫持漏洞

2008-04-1800:00:00
Root
www.seebug.org
365

0.0004 Low

EPSS

Percentile

12.9%

BUGTRAQ ID: 28444
CVE(CAN) ID: CVE-2008-1483

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。

在通过启用了X11转发的SSH登录时,sshd(8)没有正确地处理无法绑定到IPv4端口但成功绑定到IPv6端口的情况。在这种情况下,使用X11的设备即使没有被sshd(8)绑定也会连接到IPv4端口,因此无法安全的进行转发。

恶意用户可以在未使用的IPv4端口(如tcp 6010端口)上监听X11连接。当不知情的用户登录并创建X11转发时,恶意用户可以捕获所有通过端口发送的X11数据,这可能泄露敏感信息或允许以使用X11转发用户的权限执行命令。

OpenSSH <= 4.3p2
临时解决方法:

  • 通过在/etc/ssh/sshd_config中设置AddressFamily inet选项以在sshd(8)守护程序中禁用IPv6支持。
  • 通过在/etc/ssh/sshd_config中设置X11Forwarding no选项以在sshd(8)守护程序中禁用X11转发支持。

厂商补丁:

FreeBSD

FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:05)以及相应补丁:
FreeBSD-SA-08:05:OpenSSH X11-forwarding privilege escalation
链接:<a href=“ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:05.openssh.asc” target=“_blank”>ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:05.openssh.asc</a>

补丁下载:

执行以下步骤之一:

  1. 将有漏洞的系统升级到5-STABLE、6-STABLE或7-STABLE,或修改日期之后的RELENG_7_0、RELENG_6_3、RELENG_6_2、RELENG_6_1、RELENG_5_5安全版本。

  2. 为当前系统打补丁:

以下补丁确认可应用于FreeBSD 5.5、6.1、6.2、6.3和7.0系统。

a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。

fetch <a href=“http://security.FreeBSD.org/patches/SA-08:05/openssh.patch” target=“_blank”>http://security.FreeBSD.org/patches/SA-08:05/openssh.patch</a>

fetch <a href=“http://security.FreeBSD.org/patches/SA-08:05/openssh.patch.asc” target=“_blank”>http://security.FreeBSD.org/patches/SA-08:05/openssh.patch.asc</a>

b) 以root执行以下命令:

cd /usr/src

patch < /path/to/patch

cd /usr/src/secure/lib/libssh

make obj && make depend && make && make install

cd /usr/src/secure/usr.sbin/sshd

make obj && make depend && make && make install

/etc/rc.

OpenSSH

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

<a href=“http://www.openbsd.org/errata41.html” target=“_blank”>http://www.openbsd.org/errata41.html</a>
<a href=“http://www.openbsd.org/errata42.html” target=“_blank”>http://www.openbsd.org/errata42.html</a>
<a href=“http://www.openbsd.org/errata43.html” target=“_blank”>http://www.openbsd.org/errata43.html</a>

Gentoo

Gentoo已经为此发布了一个安全公告(GLSA-200804-03)以及相应补丁:
GLSA-200804-03:OpenSSH: Privilege escalation
链接:<a href=“http://security.gentoo.org/glsa/glsa-200804-03.xml” target=“_blank”>http://security.gentoo.org/glsa/glsa-200804-03.xml</a>

所有OpenSSH用户都应升级到最新版本:

# emerge --sync
# emerge --ask --oneshot --verbose &quot;&gt;=net-misc/openssh-4.7_p1-r6&quot;