• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202112/1519604_30003_0.htm

OpenSSH 权限提升漏洞安全通告 (CVE-2021-41617)

【发布时间:2021-12-30】

新华三攻防实验室

2021/09/27


1. 漏洞综述

1.1 漏洞背景

OpenSSH是用于使用SSH协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。OpenSSH由OpenBSD项目的一些开发人员开发, 并以BSD样式的许可证提供,且已被集成到许多商业产品中。近日新华三攻防实验室监测到OpenSSH官方发布了OpenSSH 8.8的安全更新,其中修复了一个权限提升漏洞(CVE-2021-41617)。

1.2 漏洞详情

该漏洞由于 OpenSSH 6.2 到 8.7 的 sshd(8) 未能正确初始化,当sshd(8) 在执行 AuthorizedKeysCommand 和 AuthorizedPrincipalsCommand 时,未能正确的进行初始化, AuthorizedKeysCommandUser或 AuthorizedPrincipalsCommandUser 指令被设置为以非root用户身份运行,但是这些指令会继承 sshd(8) 启动时的所属组的权限,根据系统配置的不同,继承的组可能会让辅助程序获得意外的权限,导致权限提升。

2. 影响范围

OpenSSH版本6.2 - 8.7

3. 严重等级

高危

4. 处置方法

4.1官方:

官方发布的新版本已经修复了此漏洞,请受影响的用户升级 OpenSSH 8.8版本。下载地址:

http://www.openssh.com/releasenotes.html

5. 参考链接

https://www.openssh.com/txt/release-8.8

新华三官网
联系我们