跳到主要內容區塊
[資安訊息警訊] OpenSSH存在高風險安全漏洞(CVE-2023-38408),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施
  • 發布單位:金門縣金城鎮公所

國家資通安全研究院

漏洞/資安訊息警訊

 

發布編號

NICS-ANA-2023-0000341

發布時間

Tue Aug 08 17:54:01 CST 2023

事件類型

漏洞預警

發現時間

Fri Aug 04 00:00:00 CST 2023

警訊名稱

OpenSSH存在高風險安全漏洞(CVE-2023-38408),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施

內容說明

研究人員發現OpenSSH之金鑰暫存元件ssh-agent存在不帶引號搜尋路徑(Unquoted Search Path)漏洞(CVE-2023-38408),允許攻擊者透過SSH金鑰轉發機制,利用此漏洞達到遠端執行任意程式碼。

影響平台

OpenSSH 5.5至9.3p1版本

影響等級

建議措施

請升級至OpenSSH 9.3p2(含)以上版本。

一、根據作業系統不同,可參考下列指令更新:

1.Ubuntu與Debian

apt-get update

apt-get upgrade openssh\*

2.CentOS、RHEL、Fedora及OpenSUSE

yum update openssh -y

二、可參考以下網址下載更新檔並進行手動安裝

https://www.openssh.com/portable.html

 

 

 

 

 

 

 

 

 

 

參考資料

1. https://thehackernews.com/2023/07/new-openssh-vulnerability-exposes-linux.html?&web_view=true

2. https://nvd.nist.gov/vuln/detail/CVE-2023-38408

3. https://www.openssh.com/security.html

4. https://www.openssh.com/txt/release-9.3p2

5. https://www.qualys.com/2023/07/19/cve-2023-38408/rce-openssh-forwarded-ssh-agent.txt

6. https://www.openssh.com/portable.html

 

 

 

 

 

 

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。



如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 臺北市中正區延平南路143號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nics.nat.gov.tw

 

 

 

 

...

  • 點閱次數:32
  • 上版日期:112-08-09