找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 2455|回复: 0

OpenSSH SFTP 远程溢出漏洞

[复制链接]
  • TA的每日心情
    奋斗
    昨天 16:27
  • 签到天数: 1717 天

    连续签到: 1 天

    [LV.Master]伴坛终老

    745

    主题

    1143

    回帖

    3万

    积分

    管理员

    进击的思考者

    积分
    39203
    发表于 2014-10-9 09:25:28 | 显示全部楼层 |阅读模式
    安全社区爱好者Jann Horn公布了OpenSSH可以让用SFTP访问的用户在没有验证的情况下使用"ForceCommand internal-sftp"的漏洞(含 POC),也就是说如果你的OpenSSH服务器中没有配置"ChrootDirectory"的话普通用户都可以访问所有文件系统的资源,包括 /proc,在>=2.6.x的Linux内核上,/proc/self/maps会显示你的内存布局,/proc/self/mem可以让你任意 在当前进程上下文中读写,而综合两者特性则可以造成远程溢出,目前受影响的版本是<=OpenSSH 6.6,OpenSSH 6.7包含了降低风险的方案:sftp-server使用prctl()来阻止直接访问/proc/self/{mem,maps}。 Grsecurity/PaX直接禁止了/proc/pid/mem的可写,所以如果你的生产环境中部署了Grsecurity/PaX的话这个漏洞可以 不用担心。
    该会员没有填写今日想说内容.
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|手机版|小黑屋|百度统计|OpenEdgeStudy快乐学习 ( 沪ICP备15012660号 )

    GMT+8, 2024-4-20 12:19 , Processed in 1.144283 second(s), 22 queries .

    Powered by Discuz! X3.5 Licensed

    © 2001-2023 Discuz! Team.

    快速回复 返回顶部 返回列表