關閉選單
OpenSSH漏洞允許完全root權限存取,該漏洞已潛伏15年

資料安全公司 Cyera 表示,過去 15 年發布的 OpenSSH 版本存在漏洞,可導致攻擊者獲得完全的 root shell 存取權限,而且無法透過基於日誌的偵測來發現此類攻擊。此漏洞被追蹤為CVE-2026-35414(CVSS 評分為 8.1),其描述為在某些涉及使用逗號字元的憑證授權單位 (CA) 的場景中, 對authorized_keys principals 選項的處理不當。

據 Cyera 稱,由於該漏洞,SSH 證書主體名稱中的逗號會導致 OpenSSH 存取控制繞過,只要用戶擁有來自受信任 CA 的有效證書,即可在易受攻擊的伺服器上以 root 用戶身份進行身份驗證。Cyera 告訴SecurityWeek : “該缺陷存在於程式碼重用錯誤中,該錯誤意外地允許解析器將憑證主體中的簡單逗號解釋為清單分隔符,從而將低權限身分轉換為根憑證。”

路安全公司解釋說,CVE-2026-35414 涉及主體清單(包括憑證持有者可以進行驗證的使用者名稱)和 authorized_keys 主體(包含伺服器用於信任憑證的金鑰)。該公司表示,如果存在漏洞的協定運行在某個組織的所有伺服器上,那麼成功利用該漏洞可能會使攻擊者獲得該組織所有伺服器的 root 權限。CVE-2026-35414 已於 4 月初在 OpenSSH 版本 10.3 中修復。建議各組織盡快審核其環境並更新至已打補丁的版本。

資料來源:https://www.securityweek.com/openssh-flaw-allowing-full-root-shell-access-lurked-for-15-years/
 
資安公司 Cyera 揭露 OpenSSH 存在一個追蹤編號為 CVE-2026-35414 的嚴重漏洞,該漏洞已隱藏長達 15 年。