安全漏洞

CVE

当前位置  >  首页  >  服务支持  >  安全漏洞  >  CVE

CVE ID(CVE-2023-6004

CVE编号:CVE-2023-6004 安全级别:低等 发布日期:2024-01-10

详细介绍

1.漏洞描述 在OpenSSH 9.6版本之前的版本中,如果ssh_config中ProxyCommand、LocalCommand指令或"match exec"谓词通过%u、%h或类似的扩展标记引用用户或主机名时,可能会发生命令注入。攻击者可以创建一个恶意代码仓库,将子模块中的URL配置为ssh协议并且包含恶意系统命令(如ssh://`open -aCalculator`foo.example.com/bar)当受害者配置中开启了ProxyCommand并且使用了%u、%h等扩展标记时,通过git clone命令并且使用--recurse-submodules参数克隆项目时,会执行恶意代码。 该漏洞可能被用于Github投毒。 2.影响产品(系统版本 是否受影响) 银河麒麟高级服务器操作系统 V10 SP3 2403 不影响 银河麒麟高级服务器操作系统 V11 不影响 3.漏洞评分( 漏洞编号 危害程度 CVSS 3.1 评分 漏洞类型) CVE-2023-6004 低等 3.9 其他 漏洞评分向量:CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N 4.修复方案 无需修复
上一篇: CVE-2023-5981 下一篇: CVE-2023-6209

试用

服务

动态

联系