01 漏洞概况
微步漏洞团队于近日获取到OpenSSH ProxyCommand命令注入漏洞情报。由于OpenSSH的ProxyCommand功能实现时未对传入的参数进行正确的处理,从而导致在特定的场景下会触发命令注入漏洞。
经分析和研判,该漏洞利用难度低,但可利用场景较为固定。目前判断可能被利用的一个场景是配合Github项目进行投毒。利用条件为在执行git clone命令的时候添加了--recurse-submodules参数。原理为Git将会初始化并更新每一个包含在工程中的子模块。这也意味着它将会访问并clone子模块中配置的URL。如果子模块的URL配置为以 ssh:// 开头的地址,系统将会发起SSH请求。如果ssh地址的Host含有恶意命令且符合受害者ProxyCommand配置的Host规则,最终将导致远程命令执行。
建议根据自身情况,酌情进行修复。
02 漏洞处置优先级(VPT)
综合处置优先级:中
漏洞编号 | 微步编号 | XVE-2023-36365 |
漏洞评估 | 危害评级 | 高危 |
漏洞类型 | ||
公开程度 | PoC已公开 | |
利用条件 | ||
交互要求 | 1-click | |
威胁类型 | 远程 | |
利用情报 | 微步已捕获攻击行为 | 暂无 |
03 漏洞影响范围
产品名称 | 1.OpenSSH |
受影响版本 | 2.libssh 0.10.6 和 libssh 0.9.8 |
影响范围 | |
有无修复补丁 | 有 |
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3D%22OpenSSH%22
04 漏洞复现
05 修复方案
1、官方修复方案:
06 时间线
2023.12.26 微步发布报告
---End---
微步漏洞情报订阅服务
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward