Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / OpenSSH <=7.2p1 xauth命令注入漏洞(CVE-2016-3115)

OpenSSH <=7.2p1 xauth命令注入漏洞(CVE-2016-3115)
发布日期:2016-03-08
更新日期:2016-03-17

受影响系统:
OpenSSH OpenSSH 〈 7.1p2
描述:
CVE(CAN) ID: CVE-2016-3115

OpenSSH是SSH协议的开源实现。

OpenSSH <=7.2p1在实现上存在xauth命令注入漏洞,可导致绕过forced-command及/bin/false。

<*来源:tintinweb
  *>

建议:更多OpenSSH相关内容可以查看以下的有用链接: 在Ubuntu Server 13.10系统中安装配置OpenSSH http://www.linuxidc.com/Linux/2014-02/96953.htmUbuntu安装远程登录OpenSSH服务 http://www.linuxidc.com/Linux/2014-02/97218.htm通过OpenSSH远程登录时的延迟问题解决 http://www.linuxidc.com/Linux/2013-07/86879.htmUbuntu 12.10下OpenSSH的离线安装方法 http://www.linuxidc.com/Linux/2013-04/82814.htmOpenSSH升级步骤及注意事项详解 http://www.linuxidc.com/Linux/2013-04/82123.htmOpenSSH普通用户无法登录的几种情况的解决方法 http://www.linuxidc.com/Linux/2012-05/59457.htm通用线程: OpenSSH 密钥管理,第 1 部分理解 RSA/DSA 认证 http://www.linuxidc.com/Linux/2011-08/39871.htmRedHat安装OpenSSH和配置sftp锁定目录 http://www.linuxidc.com/Linux/2012-12/75398.htm
厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

[1] http://www.openssh.com/
[2] https://github.com/openssh/openssh-portable/blob/5a0fcb77287342e2fc2ba1cee79b6af108973dc2/session.c#L1388
[3] https://github.com/openssh/openssh-portable/blob/19bcf2ea2d17413f2d9730dd2a19575ff86b9b6a/clientloop.c#L376
[4] http://linux.die.net/man/1/xauth
[5] http://www.openssh.com/txt/x11fwd.adv