您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
服务热线
400-1000-221
在线咨询
点击联系客服
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
【漏洞预警】OpenSSH远程代码执行漏洞(CVE-2016-10009)

12月19日,国外漏洞平台 securityfocus 上发布了最新的 OpenSSH远程代码执行漏洞(CVE-2016-10009),该漏洞影响范围包括5.0到7.3版本。漏洞评级为“中危”,目前OpenSSH 7.4 已经发布,建议用户尽快升级至最新版本。

漏洞编号:CVE-2016-10009

漏洞类型:远程代码执行

危害等级:中危

影响版本:5.0-7.3

漏洞危害:sshd 服务器可以利用转发的 agent-socket 文件欺骗本机的 ssh-agent 加载一个恶意 PKCS#11 模块,执行任意代码。由于问题出在 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻。

解决措施:官方已修复漏洞,建议升级至最新版本OpenSSH 7.4

参考来源:

1)www.securityfocus.com/bid/94968/info

2)http://www.openssh.com/txt/release-7.4