導讀 | 12月19日,國外漏洞平臺 securityfocus上發佈了最新的 OpenSSH(CVE-2016-10009)遠程代碼執行漏洞。因爲問題出在ssh-agent,這個進程默認不啓動、只在多主機間免密碼登陸時纔會用到,漏洞利用條件也比較苛刻,所以官方漏洞評級僅「中危」。用戶仍需儘快升級至最新版本。 |
OpenSSH 7.4已於2016年12月19日正式發佈,新版本移植了在Linux、BSD、以及其它類Unix平臺上SSH 2.0協議的完整支持,主要修復了上一個版本中發現的bug和安全問題。需注意的是,7.4版本的各項底層變化,有可能會影響現有的配置。html
CVE 編號:CVE-2016-10009linux
遠程漏洞:是安全
本地漏洞:否網絡
官方評級:中危ssh
發佈時間:2016-12-19 12:00 AM搜索引擎
更新時間:2016-12-20 1:11 PMhtm
漏洞危害:黑客可經過漏洞執行遠程代碼,或致使數據泄露索引
影響範圍: OpenSSH 7.3 及如下版本進程
解決方案:將 OpenSSH 升級至最新版本ip
據網絡空間搜索引擎 ZoomEye 結果顯示,目前互聯網上可探測到的 OpenSSH 設備約有 19,659,712 臺,這些設備或成爲黑客攻擊的潛在目標。
OpenSSH升級到最新版本:
1. 安裝步驟以下:
tar zxvf openssh-7.4p1.tar.gz cd openssh-7.1 ./configure --prefix=/usr --sysconfdir=/etc/ssh make make install
2. 安裝報錯信息解決方法:
configure: error: in `/usr/src/openssh-7.4p1':
configure: error: no acceptable C compiler found in $PATH
安裝gcc編譯器:
yum install -y gcc
configure: error: *** zlib.h missing - please install first or check config.log ***
安裝相關依賴包:
yum -y install openssl openssl-devel
查看OpenSSH版本號:
ssh -V OpenSSH_7.4p1, OpenSSL 1.0.1e-fips 11 Feb 2013