OpenSSH ssh-agent远程代码执行 漏洞CVE-2023-38408
日期:2023-07-24 10:00:56 发布人:信息化建设中心 浏览量:4120
漏洞概要
漏洞名称 |
OpenSSH ssh-agent远程代码执行漏洞CVE-2023-38408 |
发布时间 |
2023年07月24日 |
组件名称 |
OpenSSH |
影响范围 |
5.5 < OpenSSH ≤ 9.3p1 |
漏洞类型 |
远程代码执行 |
利用条件 |
1、用户认证:未知 2、前置条件:受害者系统上存在特定的库;远程利用需要将代理转发到攻击者控制的系统 3、触发方式:远程 |
综合评价 |
<综合评定利用难度>:未知 <综合评定威胁等级>:高危,能造成远程代码执行。 |
官方解决方案 |
已发布 |
漏洞分析
组件介绍
OpenSSH是使用SSH透过计算机网络加密通信的实现。它是取代由SSH Communications Securit所提供商用版本的开放源代码方案,是远程管理和数据传输的重要工具,能够为用户提供安全的远程访问和文件传输功能。目前OpenSSH是OpenBSD的子项目。
漏洞描述
2023年7月21日,深信服安全团队监测到一则OpenSSH ssh-agent组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-38408,漏洞威胁等级:高危。
OpenSSH 的 ssh-agent中存在一个远程代码执行漏洞。此漏洞允许远程攻击者在OpenSSH上执行任意命令。
影响范围
5.5 < OpenSSH ≤ 9.3p1
解决方案
官方修复建议
该漏洞在OpenSSH 9.3p2版本中已得到修复。建议用户升级到最新版本。