=2.6." />
红联Linux门户
Linux帮助

OpenSSH SFTP远程溢出漏洞

发布时间:2014-10-09 09:18:37来源:红联作者:Xuein
来源:Solidot

安全社区爱好者Jann Horn公布了OpenSSH可以让用SFTP访问的用户在没有验证的情况下使用"ForceCommand internal-sftp"的漏洞(含POC),也就是说如果你的OpenSSH服务器中没有配置"ChrootDirectory"的话普通用户都可以访问所有文件系统的资源,包括/proc,在>=2.6.x的Linux内核上,/proc/self/maps会显示你的内存布局,/proc/self/mem可以让你任意 在当前进程上下文中读写,而综合两者特性则可以造成远程溢出,目前受影响的版本是<=OpenSSH 6.6,OpenSSH 6.7包含了降低风险的方案:sftp-server使用prctl()来阻止直接访问/proc/self/{mem,maps}。Grsecurity/PaX直接禁止了/proc/pid/mem的可写,所以如果你的生产环境中部署了Grsecurity/PaX的话这个漏洞可以 不用担心。
文章评论

共有 2 条评论

  1. oepmng 于 2014-10-10 08:48:49发表:

    了解

  2. xizi001 于 2014-10-09 14:06:07发表:

    0:w(5(