Vulnerabilidad en sshproxy (CVE-2024-34713)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
14/05/2024
Última modificación:
15/04/2026
Descripción
sshproxy se utiliza en una puerta de enlace para representar de forma transparente una conexión SSH de usuario en la puerta de enlace a un host interno a través de SSH. Antes de la versión 1.6.3, cualquier usuario autorizado para conectarse a un servidor ssh usando `sshproxy` podía inyectar opciones al comando `ssh` ejecutado por `sshproxy`. Todas las versiones de `sshproxy` se ven afectadas. El problema se solucionó a partir de la versión 1.6.3. La única solución es utilizar la opción `force_command` en `sshproxy.yaml`, pero rara vez es relevante.
Impacto
Puntuación base 3.x
3.50
Gravedad 3.x
BAJA
Referencias a soluciones, herramientas e información
- https://github.com/cea-hpc/sshproxy/commit/f7eabd05d5f0f951e160293692327cad9a7d9580
- https://github.com/cea-hpc/sshproxy/security/advisories/GHSA-jmqp-37m5-49wh
- https://github.com/cea-hpc/sshproxy/commit/f7eabd05d5f0f951e160293692327cad9a7d9580
- https://github.com/cea-hpc/sshproxy/security/advisories/GHSA-jmqp-37m5-49wh



