安全研究

安全漏洞
OpenSSH SCP本地Shell命令执行漏洞

发布日期:2006-01-27
更新日期:2006-01-27

受影响系统:
OpenSSH OpenSSH <= 4.2
描述:
BUGTRAQ  ID: 16369
CVE(CAN) ID: CVE-2006-0225

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。

OpenSSH 4.2及以下版本的SCP工具实现上存在漏洞,本地攻击者可能利用此漏洞在主机以高权限执行任意命令,从而提升自己的权限。

SCP工具在使用system()调用执行外部程序时没有对用户提交的参数做充分的检查,本地可以通过提交精心构造的输入数据以高权限执行任意命令。


<*链接:http://www.redhat.com/archives/fedora-announce-list/2006-January/msg00062.html
*>

建议:
厂商补丁:

OpenSSH
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.openssh.com/

浏览次数:3711
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障