【漏洞预警】OpenSSH 权限提升漏洞

VSole2021-09-27 15:51:25

1. 通告信息

近日,安识科技A-Team团队监测发现OpenSSH项目发布了OpenSSH 8.8安全更新,修复了OpenSSH 6.2 到 8.7版本中的 sshd(8)中的一个权限提升漏洞。漏洞编号为CVE-2021-41617,漏洞等级:严重。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

2. 漏洞概述

OpenSSH 是 SSH (Secure Shell) 协议的免费开源实现。

当sshd(8)在执行AuthorizedKeysCommand或Authorized-PrincipalsCommand时,未能正确地初始化,其中Authorized-KeysCommandUser 或 AuthorizedPrincipalsCommandUser 指令被设置为以非root用户身份运行。相反,这些命令将继承 sshd(8) 启动时的组的权限,根据系统配置的不同,继承的组可能会让辅助程序获得意外的权限,导致权限提升。

在sshd_config(5)中AuthorizedKeysCommand和 AuthorizedPrincipals-Command 都没有被默认启用。

3. 漏洞危害

攻击者可以利用漏洞从低权限用户提升到高权限用户, 进一步完全控制服务器。

4. 影响版本

OpenSSH 版本6.2 - 8.7

5. 解决方案

目前此漏洞已经修复,建议受影响的用户及时升级更新到OpenSSH 8.8。

下载链接:

http://www.openssh.com/releasenotes.html

6. 时间轴

【-】2021年9月26日 OpenSSH官方发布安全公告

【-】2021年9月27日 安识科技A-Team团队根据官方公告分析

【-】2021年9月27日 安识科技A-Team团队发布安全通告


漏洞openssh
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,安识科技A-Team团队监测发现OpenSSH项目发布了OpenSSH 8.8安全更新,修复了OpenSSH 6.2 到 8.7版本中的 sshd(8)中的一个权限提升漏洞漏洞编号为CVE-2021-41617,漏洞等级:严重。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
有关 OpenSSH 中现已修补的缺陷的详细信息现已披露,Qualys 漏洞研究经理 Saeed Abbasi 表示,该漏洞允许远程攻击者在易受攻击的SSH代理上执行任意命令。
本仓库所涉及的技术、思路和工具仅供安全技术研究,任何人不得将其用于非授权渗透测试,不得将其用于非法用途和盈利,否则后果自行承担。
当我们遇到任意文件读取漏洞的时候,我们需要考虑如何通过这一个小点去扩大我们的成果,达到最大化利用的目的。本篇文章主要介绍了一些在我们拿到任意文件读取点后的深入利用姿势,希望对大家能有所帮助。来源作者lxlxlx@深信服西部天威战队常见读取的敏感文件路径windowsC:\boot.ini //查看系统版本。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告, 避免你受到DNS Hijack之类的攻击。
6月9日,微软发布六月漏洞补丁。本次,Redmond修复了129个漏洞,这是该公司有史以来周二发布的最大补丁数。尽管如此,微软建议企业和政府等组织对于当前更新尽快进行部署。因为不法分子会密切关注微软的安全更新,找到有用的漏洞以及对安全更新进行补丁区分找到微软修复的确切错误。微软的官方“安全更新指南”在可过滤表中列出了所有安全更新。Android在2020年6月安全公告中详细介绍了补丁程序在用户的手机中推出。
大多数Unix与Linux服务器,都以SSH联机,提供管理者远程管控的机制,因此,若是与SSH联机有关的组件出现漏洞,便可能让服务器大开后门,让任何人对其下达指令。其中,用来作为SSH加密传输通信的服务器组件LibSSH,最近终于推出新版本0.8.4与0.7.6,修补一项存在长达4年之久的漏洞,黑客只要利用这项弱点,就能绕过密码验证的程序,取得网站服务器的管理权限。
提及 Redis 自然是耳熟能详,说起 Redis 的漏洞的话,未授权访问漏洞、主从复制漏洞等也是张口就来,所以打算对 Redis 进行一个全面的总结。
德国研究团队发现,处于优势位置的攻击者使用中间人攻击,能在SSH连接的前期降低其安全性,从而可能窃取用户登录密码,目前绝大多数SSH服务器均受影响;普通用户无需惊慌,但出于安全考虑,还是要及时更新或采取防范措施。
VulnHub靶机 | Sar
2022-07-28 10:17:28
主机发现全端口扫描Web页面信息收集扫描站点目录文件:访问robots.txt文件访问sar2HTML文件 :sar2html Ver 3.2.1漏洞发现:利用MSF :searchsploit sar2html?赋予exp可执行权限,运行exp提权成功:
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。
VSole
网络安全专家