OpenSSH SFTP远程溢出漏洞

jopen 10年前

  安全社区爱好者 Jann Horn 公布了 OpenSSH 可以让用 SFTP 访问的用户在没有验证的情况下使用"ForceCommand internal-sftp"的漏洞(含 POC),也就是说如果你的 OpenSSH 服务器中没有配置"ChrootDirectory"的话普通用户都可以访问所有文件系统的资源,包括/proc,在>=2.6.x 的 Linux 内核上,/proc/self/maps 会显示你的内存布局,/proc/self/mem 可以让你任意在当前进程上下文中读写,而综合两者特性则可以造成远程溢出,目前受影响的版本是<=OpenSSH 6.6。

  OpenSSH 6.7 包含了降低风险的方案:sftp-server 使用 prctl ()来阻止直接访问/proc/self/{mem,maps}。

  Grsecurity/PaX 直接禁止了/proc/pid/mem 的可写,所以如果你的生产环境中部署了 Grsecurity/PaX 的话这个漏洞可以不用担心。"

来自: Solidot