一、 漏洞 CVE-2024-34713 基础信息
漏洞标题
SSH代理易受SSH选项注入攻击
来源:AIGC 神龙大模型
漏洞描述信息
sshproxy主要在网关上用于透明代理用户通过SSH连接到内部主机的SSH连接。在版本1.6.3之前,任何被授权使用`sshproxy`连接到SSH服务器的用户都可以向执行的`ssh`命令中注入选项。所有版本的`sshproxy`都受到影响。该问题在1.6.3版本中被修复。唯一的解决方法是在`sshproxy.yaml`中使用`force_command`选项,但通常情况下,这并不相关。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
sshproxy vulnerable to SSH option injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
sshproxy is used on a gateway to transparently proxy a user SSH connection on the gateway to an internal host via SSH. Prior to version 1.6.3, any user authorized to connect to a ssh server using `sshproxy` can inject options to the `ssh` command executed by `sshproxy`. All versions of `sshproxy` are impacted. The problem is patched starting in version 1.6.3. The only workaround is to use the `force_command` option in `sshproxy.yaml`, but it's rarely relevant.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
sshproxy 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
sshproxy是cea-hpc开源的一个代理程序。 sshproxy 1.6.3之前版本存在命令注入漏洞,该漏洞源于存在SSH命令注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-34713 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-34713 的情报信息