OpenSSH 曝远程代码执行漏洞,尽快升级
2016-12-23 17:55
633 查看
导读 | 12月19日,国外漏洞平台 [b]securityfocus上发布了最新的 OpenSSH(CVE-2016-10009)远程代码执行漏洞。由于问题出在ssh-agent,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻,因此官方漏洞评级仅“中危”。用户仍需尽快升级至最新版本。[/b] |
CVE 编号:CVE-2016-10009
远程漏洞:是
本地漏洞:否
官方评级:中危
发布时间:2016-12-19 12:00 AM
更新时间:2016-12-20 1:11 PM
漏洞危害:黑客可通过漏洞执行远程代码,或导致数据泄露
影响范围: OpenSSH 7.3 及以下版本
解决方案:将 OpenSSH
升级至最新版本
据网络空间搜索引擎 ZoomEye 结果显示,目前互联网上可探测到的 OpenSSH 设备约有 19,659,712 台,这些设备或成为黑客攻击的潜在目标。
OpenSSH升级到最新版本:
下载OpenSSH 7.4软件包[tar.gz]
1. 安装步骤如下:
tar zxvf openssh-7.4p1.tar.gz cd openssh-7.1 ./configure --prefix=/usr --sysconfdir=/etc/ssh make make install
2. 安装报错信息解决方法:
configure: error: in `/usr/src/openssh-7.4p1':
configure: error: no acceptable C compiler found in $PATH
安装gcc编译器:
yum install -y gcc
configure: error: *** zlib.h missing - please install first or check config.log ***
安装相关依赖包:
yum -y install openssl openssl-devel
查看OpenSSH版本号:
ssh -V OpenSSH_7.4p1, OpenSSL 1.0.1e-fips 11 Feb 2013
本文地址:http://www.linuxprobe.com/openssh-remote-bug.html编辑:岳永,审核员:逄增宝
相关文章推荐
- OpenSSH 曝远程代码执行漏洞,尽快升级
- struts2-2.3.24.1升级Struts2-2.3.32避免远程代码执行漏洞
- 飞天诚信OTP动态令牌认证服务器远程代码执行漏洞
- JBOSS远程代码执行漏洞
- discuz!7.1、7.2远程代码执行漏洞exp
- PHP168 V6.02 整站系统远程执行任意代码漏洞利用
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补
- discuz!7.1、7.2远程代码执行漏洞exp
- Adobe Reader和Acrobat远程代码执行漏洞
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补[转自Neeao's Blog]
- Office远程代码执行漏洞补丁(905413)
- OpenSSH缺陷允许攻击者远程利用/非法执行任意代码
- 阿里巴巴支付宝远程代码执行漏洞-0DAY
- JBOSS远程代码执行漏洞
- phpMyAdmin3.X远程代码执行漏洞0day
- JBOSS远程代码执行漏洞
- 阿里巴巴支付宝远程代码执行漏洞-0DAY
- DZ7.1 and 7.2 0远程代码执行漏洞获取Webshell
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补
- php cgi远程任意代码执行漏洞