OpenSSH SFTP遠程溢出漏洞
安全社區愛好者 Jann Horn 公布了 OpenSSH 可以讓用 SFTP 訪問的用戶在沒有驗證的情況下使用"ForceCommand internal-sftp"的漏洞(含 POC),也就是說如果你的 OpenSSH 服務器中沒有配置"ChrootDirectory"的話普通用戶都可以訪問所有文件系統的資源,包括/proc,在>=2.6.x 的 Linux 內核上,/proc/self/maps 會顯示你的內存布局,/proc/self/mem 可以讓你任意在當前進程上下文中讀寫,而綜合兩者特性則可以造成遠程溢出,目前受影響的版本是<=OpenSSH 6.6。
OpenSSH 6.7 包含了降低風險的方案:sftp-server 使用 prctl ()來阻止直接訪問/proc/self/{mem,maps}。
Grsecurity/PaX 直接禁止了/proc/pid/mem 的可寫,所以如果你的生產環境中部署了 Grsecurity/PaX 的話這個漏洞可以不用擔心。"
來自: Solidot
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!