關(guān)鍵詞
漏洞
數(shù)據(jù)安全公司 Cyera 表示,過去 15 年發(fā)布的 OpenSSH 版本存在一個(gè)漏洞,該漏洞可導(dǎo)致攻擊者獲取完全的 root shell 訪問權(quán)限,且基于日志的檢測方式無法發(fā)現(xiàn)此類攻擊。
該漏洞編號為 CVE - 2026 - 35414,嚴(yán)重程度評分(CVSS)為 8.1。在某些涉及使用逗號字符的證書頒發(fā)機(jī)構(gòu)(CA)的場景中,此漏洞表現(xiàn)為對 authorized_keys principals 選項(xiàng)的處理不當(dāng)。
據(jù) Cyera 稱,由于這個(gè)漏洞,SSH 證書主體名稱中的逗號會導(dǎo)致 OpenSSH 訪問控制被繞過。只要用戶擁有受信任 CA 頒發(fā)的有效證書,就可以在存在漏洞的服務(wù)器上以 root 身份進(jìn)行身份驗(yàn)證。
Cyera 向 SecurityWeek 表示:“該漏洞源于代碼復(fù)用錯(cuò)誤,意外地使解析器將證書主體中的一個(gè)普通逗號解釋為列表分隔符,從而將低權(quán)限身份轉(zhuǎn)變?yōu)?root 憑證。”
它還補(bǔ)充道:“服務(wù)器會認(rèn)為這種身份驗(yàn)證是合法的,這意味著此類攻擊不會在日志中記錄身份驗(yàn)證失敗,使得基于日志的檢測極不可靠。”
這家網(wǎng)絡(luò)安全公司解釋稱,CVE - 2026 - 35414 涉及 principals 列表(包含證書持有者可用于身份驗(yàn)證的用戶名)以及 authorized_keys principals(包含服務(wù)器用于信任證書的密鑰)。
問題在于,一個(gè)處理密碼和密鑰交換列表協(xié)商的函數(shù),在密鑰交換期間會比較以逗號分隔的密碼列表,并按逗號進(jìn)行拆分。如果其中任何一個(gè)片段與主體的值匹配,就會允許身份驗(yàn)證。
由于該漏洞,如果一個(gè)證書包含主體 “deploy,root”,OpenSSH 會拆分逗號并授予完全的 root 訪問權(quán)限。
另一個(gè)同樣用于檢查授權(quán)的函數(shù)會將相同的主體視為單個(gè)字符串并拒絕訪問。然而,如果字符串匹配,接下來運(yùn)行的選項(xiàng)會導(dǎo)致完全跳過主體驗(yàn)證。
Cyera 稱:“我們編寫了一個(gè)在主體字段中帶有普通逗號的測試證書,并將其指向測試服務(wù)器,然后就獲取了 root 權(quán)限。從發(fā)現(xiàn)‘看起來不對勁’到成功利用該漏洞,整個(gè)過程大約花了 20 分鐘。”
該公司表示,如果組織內(nèi)的服務(wù)器運(yùn)行了存在漏洞的協(xié)議,成功利用此漏洞可能使攻擊者獲得對所有這些服務(wù)器的 root 訪問權(quán)限。
CVE - 2026 - 35414 已于 4 月初在 OpenSSH 10.3 版本中得到修復(fù)。建議各組織對自身環(huán)境進(jìn)行審計(jì),并盡快更新到已修復(fù)版本。
![]()
安全圈
![]()
網(wǎng)羅圈內(nèi)熱點(diǎn) 專注網(wǎng)絡(luò)安全
實(shí)時(shí)資訊一手掌握!
好看你就分享 有用就點(diǎn)個(gè)贊
支持「安全圈」就點(diǎn)個(gè)三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.