平台
linux
组件
openssh
修复版本
10.3
CVE-2026-35385 是 OpenSSH 软件中的一个安全漏洞,涉及使用 scp 命令下载文件时可能出现的权限问题。该漏洞允许下载的文件以 setuid 或 setgid 权限安装,这可能导致未经授权的访问和潜在的系统安全风险。此问题影响 OpenSSH 10.3 之前的版本,已于 10.3 版本中修复。
该漏洞的潜在影响是显著的。如果以 root 用户身份使用 scp -O 命令下载文件,且未指定 -p 参数,则下载的文件可能被赋予 setuid 或 setgid 权限。这意味着下载的文件将以文件的所有者或组的权限运行,即使下载者不是 root 用户。攻击者可以利用此漏洞上传恶意文件,并使其以提升的权限运行,从而可能导致系统被完全控制。例如,攻击者可以上传一个后门程序,并使其以 root 权限运行,从而获得对系统的完全访问权限。由于 scp -O 协议在某些场景下仍在使用,因此该漏洞的风险不容忽视。更严重的场景下,攻击者可能利用此漏洞进行横向移动,攻击其他系统。
CVE-2026-35385 于 2026 年 4 月 2 日发布。目前,该漏洞的公开利用代码 (POC) 尚未广泛传播,但由于其潜在影响,应予以高度关注。该漏洞的 EPSS 评分预计为中等,表明存在一定程度的利用风险。NVD 和 CISA 均已发布相关信息,建议尽快采取措施进行修复。
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
解决此漏洞的首要措施是升级到 OpenSSH 10.3 或更高版本。如果无法立即升级,可以考虑以下缓解措施:避免以 root 用户身份使用 scp -O 命令。如果必须使用 scp -O,请务必使用 -p 参数来保留文件的权限。此外,可以考虑使用防火墙或代理服务器来限制对 OpenSSH 服务的访问,并监控 OpenSSH 日志以检测可疑活动。如果升级导致系统不稳定,可以尝试回滚到之前的版本,并尽快修复漏洞。使用 WAF 或代理规则可以阻止恶意文件上传,并限制 scp 命令的使用。
Actualice OpenSSH a la versión 10.3 o posterior. Esto corrige la vulnerabilidad que permite que los archivos descargados con scp se instalen con permisos setuid o setgid de forma inesperada al usar la opción -O (protocolo scp heredado) como root y sin la opción -p (preservar modo).
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35385 是 OpenSSH 10.3 之前的漏洞,允许通过 scp 下载的文件以 setuid 或 setgid 权限安装,可能导致安全风险。
如果您正在使用 OpenSSH 10.3 之前的版本,则可能受到此漏洞的影响。请检查您的 OpenSSH 版本并及时升级。
升级到 OpenSSH 10.3 或更高版本是修复此漏洞的最佳方法。如果无法升级,请避免以 root 用户身份使用 scp -O 命令。
目前尚未观察到大规模的利用,但由于其潜在影响,应予以高度关注。
您可以访问 NVD (National Vulnerability Database) 和 CISA (Cybersecurity and Infrastructure Security Agency) 的网站,获取更多关于 CVE-2026-35385 的信息。
CVSS 向量