低危 libssh ProxyCommand 命令注入漏洞(CVE-2023-6004)

CVE编号

CVE-2023-6004

利用情况

暂无

补丁情况

官方补丁

披露时间

2024-01-04
漏洞描述
OpenSSH 是使用 SSH 协议进行远程登录的连接工具。
在OpenSSH 9.6版本之前的版本中,如果ssh_config中ProxyCommand、LocalCommand指令或"match exec"谓词通过%u、%h或类似的扩展标记引用用户或主机名时,可能会发生命令注入。攻击者可以创建一个恶意代码仓库,将子模块中的URL配置为ssh协议并且包含恶意系统命令(如ssh://`open -aCalculator`foo.example.com/bar)当受害者配置中开启了ProxyCommand并且使用了%u、%h等扩展标记时,通过git clone命令并且使用--recurse-submodules参数克隆项目时,会执行恶意代码。
该漏洞可能被用于Github投毒。
解决建议
"将组件 libssh 升级至 0.10.5 及以上版本"
"将组件 libssh 升级至 0.10.6-1 及以上版本"
"将组件 libssh-gcrypt-4 升级至 0.9.8-0+deb11u1 及以上版本"
"将组件 libssh-4 升级至 0.9.8-0+deb11u1 及以上版本"
"将 libssh 升级至 0.9.8 及以上版本"
"将组件 libssh-doc 升级至 0.9.8-0+deb11u1 及以上版本"
"将组件 libssh-gcrypt-dev 升级至 0.9.8-0+deb11u1 及以上版本"
"将组件 libssh-dev 升级至 0.9.8-0+deb11u1 及以上版本"
"将组件 libssh 升级至 0.10.6-0+deb12u1 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 libssh libssh * From
(including)
0.10.0
Up to
(excluding)
0.10.6
运行在以下环境
应用 libssh libssh * From
(including)
0.8.0
Up to
(excluding)
0.9.8
运行在以下环境
系统 alpine_3.19 libssh * Up to
(excluding)
0.10.6-r0
运行在以下环境
系统 anolis_os_23 libssh * Up to
(excluding)
0.10.6-1
运行在以下环境
系统 debian_11 libssh * Up to
(excluding)
0.9.8-0+deb11u1
运行在以下环境
系统 debian_12 libssh * Up to
(excluding)
0.10.6-0+deb12u1
运行在以下环境
系统 fedoraproject fedora 38 -
运行在以下环境
系统 fedora_38 libssh * Up to
(excluding)
0.10.6-2.fc38
运行在以下环境
系统 fedora_39 libssh * Up to
(excluding)
0.10.6-1.fc39
运行在以下环境
系统 kylinos_aarch64_V10SP1 libssh * Up to
(excluding)
0.9.4-9.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 libssh * Up to
(excluding)
0.9.4-9.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 libssh * Up to
(excluding)
0.9.4-9.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 libssh * Up to
(excluding)
0.9.4-9.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 libssh * Up to
(excluding)
0.9.4-9.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 libssh * Up to
(excluding)
0.9.4-9.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 libssh * Up to
(excluding)
0.9.4-9.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 libssh * Up to
(excluding)
0.9.4-9.ky10
运行在以下环境
系统 opensuse_5.3 libssh4 * Up to
(excluding)
0.9.8-150400.3.3.1
运行在以下环境
系统 opensuse_5.4 libssh4 * Up to
(excluding)
0.9.8-150400.3.3.1
运行在以下环境
系统 opensuse_Leap_15.5 libssh4 * Up to
(excluding)
0.9.8-150400.3.3.1
运行在以下环境
系统 redhat enterprise_linux 8.0 -
运行在以下环境
系统 redhat enterprise_linux 9.0 -
运行在以下环境
系统 ubuntu_20.04 libssh * Up to
(excluding)
0.9.3-2ubuntu2.5
运行在以下环境
系统 ubuntu_22.04 libssh * Up to
(excluding)
0.9.6-2ubuntu0.22.04.3
阿里云评分
3.9
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    管控权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-74 输出中的特殊元素转义处理不恰当(注入)
阿里云安全产品覆盖情况