BUGTRAQ ID: 28444
CVE(CAN) ID: CVE-2008-1483
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。
在通过启用了X11转发的SSH登录时,sshd(8)没有正确地处理无法绑定到IPv4端口但成功绑定到IPv6端口的情况。在这种情况下,使用X11的设备即使没有被sshd(8)绑定也会连接到IPv4端口,因此无法安全的进行转发。
恶意用户可以在未使用的IPv4端口(如tcp 6010端口)上监听X11连接。当不知情的用户登录并创建X11转发时,恶意用户可以捕获所有通过端口发送的X11数据,这可能泄露敏感信息或允许以使用X11转发用户的权限执行命令。
OpenSSH <= 4.3p2
临时解决方法:
厂商补丁:
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:05)以及相应补丁:
FreeBSD-SA-08:05:OpenSSH X11-forwarding privilege escalation
链接:<a href=“ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:05.openssh.asc” target=“_blank”>ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:05.openssh.asc</a>
补丁下载:
执行以下步骤之一:
将有漏洞的系统升级到5-STABLE、6-STABLE或7-STABLE,或修改日期之后的RELENG_7_0、RELENG_6_3、RELENG_6_2、RELENG_6_1、RELENG_5_5安全版本。
为当前系统打补丁:
以下补丁确认可应用于FreeBSD 5.5、6.1、6.2、6.3和7.0系统。
a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。
b) 以root执行以下命令:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=“http://www.openbsd.org/errata41.html” target=“_blank”>http://www.openbsd.org/errata41.html</a>
<a href=“http://www.openbsd.org/errata42.html” target=“_blank”>http://www.openbsd.org/errata42.html</a>
<a href=“http://www.openbsd.org/errata43.html” target=“_blank”>http://www.openbsd.org/errata43.html</a>
Gentoo已经为此发布了一个安全公告(GLSA-200804-03)以及相应补丁:
GLSA-200804-03:OpenSSH: Privilege escalation
链接:<a href=“http://security.gentoo.org/glsa/glsa-200804-03.xml” target=“_blank”>http://security.gentoo.org/glsa/glsa-200804-03.xml</a>
所有OpenSSH用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=net-misc/openssh-4.7_p1-r6"