7 月 2 日消息,OpenSSH 自 1995 年问世近 20 年来,首次出现了未经验证的远程执行(RCE)漏洞,攻击者可以提权至 root 最高权限,在不需要用户交互的情况下执行任意代码。

OpenSSH 是一套基于 Secure Shell(SSH)协议的网络实用程序,广泛用于安全远程登录、管理远程服务器,通过 scp 或 sftp 备份、远程文件传输等功能。

该漏洞于今年 5 月被网络安全公司 Qualys 发现,追踪编号为 CVE-2024-6387,存在于 OpenSSH 服务器(sshd)中,由于信号处理器竞赛条件存在缺陷,可以让未经认证的远程攻击者以 root 用户身份执行任意代码。

 

Debian 安全公告解释说:

如果客户端没有在 LoginGraceTime 秒(默认为 120 秒)内通过身份验证,那么 sshd 的 SIGALRM 处理程序就会被异步调用,并调用各种不安全的异步信号函数。

Qualys 公司表示这个漏洞非常严重:

攻击者利用该漏洞,可以让系统全面瘫痪,以 root 最高级别权限全面接管系统,安装恶意软件、篡改数据和创建后门便于后续访问等等。

而且攻击者可以利用该漏洞发起连锁攻击,以已经被入侵的系统为立足点,辐射攻击网络中其它存在问题的设备。

尽管该漏洞很严重,但 Qualys 称 regreSSHion 很难被利用,需要多次尝试才能实现必要的内存破坏。

附上受影响版本:

  • 版本 < 4.4p1

  • 8.5p1 <= 版本 < 9.8p1

要解决或缓解 OpenSSH 中的 regreSSHion 漏洞,建议采取以下措施:

  • 升级 OpenSSH 服务器的最新可用更新(版本 9.8p1),修复漏洞。

  • 使用防火墙等网络控制手段限制 SSH 访问,并实施网络分段以防止横向移动(指网络攻击者或威胁行为者在搜索最终成为攻击活动目标的关键数据和资产时用来逐步在网络中移动的技术)。

  • 如果 OpenSSH 服务器无法立即更新,可在 sshd 配置文件中将 "LoginGraceTime" 设置为 0,但要注意这可能会使服务器遭受拒绝服务攻击。

Shodan 和 Censys 的扫描结果显示,有超过 1400 万台 OpenSSH 服务器暴露在互联网上,但 Qualys 根据其 CSAM 3.0 数据确认有 70 万个实例处于易受攻击状态

這篇文章有幫助嗎? 0 Users Found This Useful (0 Votes)

熱門文章

KMS 激活服务,slmgr 命令激活 Windows 系统、Office

激活步骤(管理员命令执行) 设置服务 slmgr -skms skms.netnr.eu.org 安装密钥 slmgr -ipk 版本对应秘钥 激活系统 slmgr -ato...

源程序如何获取客户端真实IP

CDN默认给源服务器发送了两个请求头,X-Real-IP和X-Forwarded-For,这两个请求头都带有客户端的真实IP。源程序在不配置的情况下,默认获取到的是节点IP,下面有两种方法来获取...

Centos7的yum源更换为国内的阿里云源

注意:此方法只针对Centos7系列进行yum源更换, 其他版本不适用。   1、备份系统本身的yum源文件 mv /etc/yum.repos.d/CentOS-Base.repo...

Centos7 升级最新版OpenSSH-9.8p1详细步骤

ssh登录服务器后,执行以下脚本即可将Openssh 升级到9.6   yum -y update wget && wget...

宝塔面板nginx环境下禁止ip访问(防恶意解析)

宝塔面板nginx环境下禁止ip访问(防恶意解析)   首先綁定一個默认站点(空闲不用的站点)所有未在面板绑定的域名都会访问到这个默认站点 修改站點配置文件 添加 return...