OpenSSH X连接会话劫持漏洞
2017-04-27 10:52
393 查看
0X01
漏洞介绍
详细描述: 在通过启用了X11转发的SSH登录时,sshd(8)没有正确地处理无法绑定到IPv4端口但成功绑定到IPv6端
口的情况。在这种情况下,使用X11的设备即使没有被sshd(8)绑定也会连接到IPv4端口,因此无法安全的进行转
发。 恶意用户可以在未使用的IPv4端口(如tcp
6010端口)上监听X11连接。当不知情的用户登录并创建X11转
发时,恶意用户可以捕获所有通过端口发送的X11数据,这可能泄露敏感信息或允许以使用X11转发用户的权限执
行命令。
影响版本:OpenSSH
< 4.3p2
0x02
修复建议
1、更新到公司环境中的最新版本;debian:
apt-get install ssh
redhat/centos:
yum install ssh
2、使用防火墙进行IP限制
欢迎大家分享更好的思路,热切期待^^_^^ !
相关文章推荐
- SSL漏洞及其利用工具(SSL会话劫持)
- PHP漏洞之session会话劫持
- 无线路由器认证会话劫持漏洞
- 一种会话劫持技术通杀全部Windows版本,但这真的是漏洞吗…
- 利用 Heartbleed 漏洞劫持用户登录会话
- PHP漏洞之session会话劫持
- 交换环境下的会话劫持 so cool
- 会话劫持
- JavaWeb安全性教程入门篇 -- 偷天换日使用者的会话信息(劫持session)
- 使用Linux Screen 管理远程会话,防止连接断开导致的程序中断。
- 远程桌面连接 及"由于这台计算机没有终端服务器客户端访问许可证,远程会话被中断"
- 由于数据加密错误,这个会话将结束。请重新连接到远程计算机
- java或者jsp中修复会话标识未更新漏洞
- 进程、会话、连接之间的差异
- PHP Sessions子系统会话固定漏洞
- 阿里云ECS Linux解决SSH会话连接超时问题
- OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478) 升级OpenSSH服务
- 漏洞大爆光:QQ漏洞、飞秋漏洞、360浏览器劫持…
- PHP漏洞全解(七)-Session劫持
- 【AppScan深入浅出】修复漏洞:会话标识未更新(中危)