CVE-2026-35388描述了OpenSSH中一个连接复用确认漏洞。该漏洞源于OpenSSH在代理模式下处理复用会话时,未能正确验证连接的完整性。攻击者可以利用此漏洞,在未经授权的情况下访问受保护的系统资源,导致潜在的信息泄露。该漏洞影响OpenSSH 0到10.3版本,已发布补丁版本10.3。
此漏洞允许攻击者在OpenSSH的代理模式下,绕过连接复用确认机制。这意味着攻击者可能能够建立未经授权的会话,并利用这些会话访问后端服务器。虽然CVSS评分为低,但如果OpenSSH被用作关键的安全网关,该漏洞的潜在影响仍然不可忽视。攻击者可能利用此漏洞进行端口转发,绕过身份验证,甚至可能在某些情况下导致信息泄露。如果OpenSSH配置不当,例如允许未经授权的客户端连接,则风险会进一步增加。虽然目前没有公开的利用代码,但该漏洞的存在增加了攻击者利用其进行攻击的可能性,特别是针对那些尚未升级到最新版本的系统。
CVE-2026-35388于2026年4月2日发布。目前,该漏洞的风险评估为低,尚未出现在Known Exploited Vulnerabilities (KEV) 目录中。EPSS评分尚未发布。虽然没有公开的利用代码,但由于该漏洞涉及连接复用,因此存在被攻击者利用的可能性。建议密切关注安全社区的动态,并及时采取缓解措施。
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到OpenSSH 10.3或更高版本,该版本修复了此漏洞。如果升级会造成业务中断,可以考虑以下临时缓解措施:首先,审查OpenSSH的配置,确保只允许必要的客户端连接。其次,实施严格的访问控制策略,限制对后端服务器的访问。第三,使用防火墙或Web应用防火墙(WAF)来监控和阻止可疑的连接尝试。第四,如果可能,禁用OpenSSH的代理模式,或者限制其使用范围。升级后,请验证OpenSSH版本是否已成功更新,并确认连接复用确认机制是否正常工作。
Actualice OpenSSH a la versión 10.3 o superior. Esto solucionará la omisión de la confirmación de multiplexación de conexión para las sesiones de multiplexación en modo proxy.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35388是OpenSSH中一个连接复用确认漏洞,允许攻击者在代理模式下绕过连接验证。
如果您的系统运行OpenSSH版本低于10.3,则可能受到影响。请立即检查您的OpenSSH版本。
升级到OpenSSH 10.3或更高版本是修复此漏洞的最佳方法。
目前没有公开的利用代码,但存在被攻击者利用的可能性。
您可以访问NVD(国家漏洞数据库)网站(https://nvd.nist.gov/vuln/detail/CVE-2026-35388)或OpenSSH官方网站获取更多信息。
CVSS 向量