CVE ID(CVE-2023-6004)
CVE编号:CVE-2023-6004
安全级别:低等
发布日期:2024-01-10
详细介绍
1.漏洞描述
在OpenSSH 9.6版本之前的版本中,如果ssh_config中ProxyCommand、LocalCommand指令或"match exec"谓词通过%u、%h或类似的扩展标记引用用户或主机名时,可能会发生命令注入。攻击者可以创建一个恶意代码仓库,将子模块中的URL配置为ssh协议并且包含恶意系统命令(如ssh://`open -aCalculator`foo.example.com/bar)当受害者配置中开启了ProxyCommand并且使用了%u、%h等扩展标记时,通过git clone命令并且使用--recurse-submodules参数克隆项目时,会执行恶意代码。
该漏洞可能被用于Github投毒。
2.影响产品(系统版本 是否受影响)
银河麒麟高级服务器操作系统 V10 SP3 2403 不影响
银河麒麟高级服务器操作系统 V11 不影响
3.漏洞评分( 漏洞编号 危害程度 CVSS 3.1 评分 漏洞类型)
CVE-2023-6004 低等 3.9 其他
漏洞评分向量:CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N
4.修复方案
无需修复