SSH ProxyCommand: uventet kodeudførelse (CVE-2023-51385)

9. januar 2024 | Rapporter

En kritisk sårbarhed er blevet identificeret i SSH ProxyCommand, markeret som CVE-2023-51385, med en alvorlighedsgrad på 9.8 på CVSS-skalaen. Denne fejl udgør en betydelig risiko, hvilket potentielt giver angribere mulighed for at udføre vilkårlig kode via shell-injektion på sårbare servere. Lad os dykke ned i detaljerne om denne sårbarhed, dens potentielle indvirkning og de nødvendige afhjælpningsforanstaltninger.

Forståelse af SSH ProxyCommand

SSH ProxyCommand fungerer som et kraftfuldt værktøj, der gør det muligt for brugere at proxy en SSH-forbindelse til et mål. Det giver brugerne mulighed for at angive kommandoen for at oprette forbindelse til serveren, inklusive tokens som %h for værtsnavn og %u for brugernavn. Udover at fremme sikre forbindelser, SSH ProxyCommand tilbyder også indsigt i SSH-trafik og kontrol over udførte kommandoer i SSH-kanalen.

Er SSH ProxyCommand deaktiveret som standard?

SSH'en ProxyCommand Funktionen er ikke aktiveret som standard i en standard OpenSSH installation. Brugere skal specifikt konfigurere deres SSH-klientindstillinger og definere ProxyCommand-direktivet for at kunne bruge denne funktionalitet. Derfor forbliver funktionen inaktiv, selvom den er til stede, medmindre den konfigureres korrekt.

Sårbarhedsoversigt

Den identificerede sårbarhed opstår, når et ugyldigt bruger- eller værtsnavn, der indeholder shell-metategn, leveres til SSH. Hvis en ProxyCommand, Lokalkommando direktiv, eller "kampchef""-prædikatet refererer til brugernavnet eller værtsnavnet ved hjælp af udvidelsestokens, kan en angriber udnytte situationen til kommandoinjektion. Denne risiko er især bemærkelsesværdig i upålidelige Git-arkiver, der indeholder undermoduler med shell-metategn i brugernavne eller værtsnavne.

Udnyttelsesscenarie

For at udnytte denne sårbarhed kunne en angriber manipulere SSH ved at angive vilkårlige bruger-/værtsnavne. Injektionen kunne udføres i et upålidelig Git-arkiv ved at udnytte et undermodul med shell-metategn i enten brugernavnet eller værtsnavnet.

Vigtige trin til afbødning

I erkendelse af alvoren af ​​denne sikkerhedsfejl har leverandører og vedligeholdere af berørte implementeringsapplikationer, herunder LibSSH, OpenSSH, Debianog andre har straks udgivet rettelser. Brugere rådes kraftigt til at læse de individuelle leverandørvejledninger, der gælder for deres operativsystemer, og straks installere de medfølgende programrettelser.

Bliv informeret

Hold dig opdateret om leverandørrådgivning og sikkerhedsopdateringer relateret til SSH-implementeringer i brug. Tjek regelmæssigt for opdateringer fra dit operativsystem og dine programudbydere.

Påfør plastre omgående

Installer straks de patches, der er udgivet af leverandørerne. Rettidig implementering af disse patches er afgørende for at lukke sårbarhedskløften og beskytte dit system mod potentielle angreb.

Gennemgå SSH-konfigurationer

Undersøg dine SSH-konfigurationer for at sikre, at de overholder bedste praksis for sikkerhed. Dette inkluderer at granske ProxyCommand, Lokalkommando direktiver, og “kampchef"prædikater, der kan inkorporere udvidelsestokens."

Overvåg Git-lagre

Vær forsigtig med Git-arkiver, især dem der anses for at være upålidelige. Vær opmærksom på indhold i undermoduler, især hvis de involverer brugernavne eller værtsnavne med shell-metategn.

Den kritiske sårbarhed i SSH ProxyCommand understreger vigtigheden af ​​proaktive sikkerhedsforanstaltninger. Ved hurtigt at installere programrettelser, holde sig informeret om sikkerhedsopdateringer og gennemgå SSH-konfigurationer kan brugerne mindske de risici, der er forbundet med denne fejl. Forbliv sikker, vær årvågen. Vi kan levere de nødvendige løsninger, vores sikkerhedseksperter kan hjælpe dig.

Relaterede blogs

Skrevet af reluser | 05. juni 2025
FBI advarer om ny variant af TheMoon-malware rettet mod udtjente routere FBI har udsendt en offentlig servicemeddelelse, der advarer brugere om en ny variant af TheMoon-malwaren. Denne malware…
805 LikesComments Off om malware rettet mod udtjente routere
Skrevet af reluser | 29. maj 2025
Det nylige cyberangreb på Nova Scotia Power (NSP) er blevet en barsk påmindelse om de sårbarheder, der plager cybersikkerheden i forsyningsinfrastrukturen. Den canadiske elleverandør, der betjener over halvdelen af ​​...
762 LikesComments Off Om beskyttelse af kritisk infrastruktur: Lærdomme fra cyberangrebet på Nova Scotia-elnettet
Skrevet af reluser | 13. februar 2025
Cyberkriminelle udnytter øjeblikke med reduceret årvågenhed, og weekenderne er blevet deres bedste tidspunkt at iværksætte ransomware-angreb. I Europa er denne tendens særligt alarmerende, da nyere undersøgelser afslører...
653 LikesComments Off om weekendsårbarheder: Ransomware-angreb stiger i Europa uden for arbejdstid