SSH协议前缀截断攻击(Terrapin攻击)
漏洞描述
SSH是流行的加密安全传输协议,可在不安全的网络中为网络服务提供安全的传输环境。
Fabian Bäumer等人发现SSH标准中的ChaCha20-Poly1305和Encrypt-then-MAC算法,存在前缀截断漏洞(Terrapin攻击)。
攻击者可以在初始密钥交换期间注入任意数量的SSH消息,并在交换完成后移除相同数量的消息,从而破坏SSH扩展协商(RFC8308),降级连接安全性。
漏洞利用成本高,在真实场景中被利用几率很低,但影响面较大,OpenSSH、russh、paramiko等受影响的ssh协议实现已发布补丁。
漏洞名称 | SSH协议前缀截断攻击(Terrapin攻击) |
---|---|
漏洞类型 | 安全相关信息的截断 |
发现时间 | 2023-12-19 |
漏洞影响广度 | 广 |
MPS编号 | MPS-nv0f-qtib |
CVE编号 | CVE-2023-48795 |
CNVD编号 | - |
影响范围
russh@(-∞, 0.40.2)
golang.org/x/crypto@(-∞, 0.17.0)
openssh@(-∞, 9.6)
libssh@(-∞, 0.9.8)
libssh@[0.10.0, 0.10.6)
libssh2@(-∞, 1.11.0)
paramiko@(-∞, 3.4.0)
putty@(-∞, 0.80)
github.com/drakkan/sftpgo@(-∞, 2.5.6)
ssh2@(-∞, 1.15.0)
tera_term@(-∞, 5.1)
thrussh@(-∞, 0.35.1)
proftpd@(-∞, 1.3.9rc1)
dropbear@影响所有版本
putty@(-∞, 0.80-1)
proftpd-dfsg@影响所有版本
erlang@(-∞, 25.3.2.8+dfsg-1)
openssh@(-∞, 9.6p1-1)
paramiko@影响所有版本
libssh2@影响所有版本
libssh@影响所有版本
golang-go.crypto@影响所有版本
python-asyncssh@影响所有版本
tinyssh@影响所有版本
修复方案
将组件 russh 升级至 0.40.2 及以上版本
将组件 golang.org/x/crypto 升级至 0.17.0 及以上版本
将组件 libssh2 升级至 1.11.0 及以上版本
将 tera_term 升级至 5.1 及以上版本
将组件 erlang 升级至 25.3.2.8+dfsg-1 及以上版本
将组件 thrussh 升级至 0.35.1 及以上版本
将组件 putty 升级至 0.80-1 及以上版本
将组件 openssh 升级至 9.6 及以上版本
将 paramiko 升级至 3.4.0 及以上版本
将组件 putty 升级至 0.80 及以上版本
将组件 github.com/drakkan/sftpgo 升级至 2.5.6 及以上版本
将组件 ssh2 升级至 1.15.0 及以上版本
将组件 openssh 升级至 9.6p1-1 及以上版本
将组件 libssh 升级至 0.9.8 及以上版本
将 libssh 升级至 0.10.6 及以上版本
将 proftpd 升级至 1.3.9rc1 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-nv0f-qtib
https://nvd.nist.gov/vuln/detail/CVE-2023-48795
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Transformers RagRetriever 反序列化漏洞
漏洞描述 Transformers是一个自然语言处理(NLP)库,它提供了大量预训练的深度学习模型和用于处理文本数据的工具。 在RagRetriever模型中,存在绕过Hugging Face的pickle扫描检查,攻击者可以诱导受害用户加载恶意的pickle文件,从而进行远程代码执行和蠕虫攻击。攻击者将恶意的picklew文件保存在一个后端仓库中,并修改一个前端仓库的config.json文件中的"index_name"和"index_path"字段,使其隐式重定向到后端仓库中恶意的pickle文件,从而绕过HF的安全机制。当受害者使用RagRetriever.from_pretrained()函数下载前端仓库时,会导致远程代码执行和蠕虫攻击。 漏洞名称 Transformers RagRetriever 反序列化漏洞 漏洞类型 反序列化 发现时间 2023-12-19 漏洞影响广度 广 MPS编号 MPS-qedl-r8y7 CVE编号 CVE-2023-6730 CNVD编号 - 影响范围 transformers@(-∞, 4.36) 修复方案 将组件 transformers...
- 下一篇
Apache Superset 授权检查错误漏洞
漏洞描述 Apache Superset 是一个数据可视化和数据探索平台。 由于update_charts_owners方法的逻辑错误,拥有 Gamma 权限的用户可以创建仪表盘并将其移动到图表中,尽管用户可能只有编辑或查看仪表板权限,但由于代码错误,可以获得图表的管理权限。 漏洞名称 Apache Superset 授权检查错误漏洞 漏洞类型 授权检查错误 发现时间 2023-12-19 漏洞影响广度 广 MPS编号 MPS-i3j1-274p CVE编号 CVE-2023-49734 CNVD编号 - 影响范围 apache-superset@[3.0.0, 3.0.2) apache-superset@(-∞, 2.1.3) 修复方案 将组件 apache-superset 升级至 3.0.2 及以上版本 将组件 apache-superset 升级至 2.1.3 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-i3j1-274p https://nvd.nist.gov/vuln/detail/CVE-2023-49734 Commit ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19