根据Qualys安全人员研究显示,一个新的 OpenSSH 未经身份验证的远程执行代码 (RCE) 漏洞称为“regreSSHion”,在基于 glibc 的 Linux 系统上提供 root 权限。
OpenSSH 是一套基于安全外壳 (SSH) 协议的网络实用程序。它广泛用于安全的远程登录、远程服务器管理和管理,以及通过 SCP 和 SFTP 进行文件传输。
技术细节:
Qualys 的网络安全研究人员将其命名为 RegreSSHion (CVE-2024-6387),是 OpenSSH 服务器守护程序 (SSHD) 的信号处理程序中的缺陷。信号处理程序是程序中的一个函数,旨在处理操作系统发送的特定信号。
在这种情况下,该漏洞是由于信号处理程序中的争用条件引起的。当程序的结果取决于不可预测的事件时间时,就会发生争用条件。在 regreSSHion 中,恶意行为者可以利用此争用条件在 SSH 客户端身份验证过程中在服务器上注入并执行任意代码。
该网络安全公司称,目前发现了不少于 1400 万个暴露在互联网上的潜在易受攻击的 OpenSSH 服务器实例,并补充说,这是一个已经修补的 18 年前的漏洞的回归,该漏洞被跟踪为 CVE-2006-5051,该问题于 2020 年 10 月作为 OpenSSH 版本 8.5p1 的一部分恢复。
影响:
- 该漏洞影响 8.5p1 和 9.7p1 之间的版本。
- 4.4p1 之前的版本未针对CVE-2006-5051 和 CVE-2008-4109 进行修补的也容易受到争用条件错误的影响。
- OpenBSD 系统不受影响。
根据 Qualys 的博客文章,regreSSHion 的潜在影响是严重的。由于其未经身份验证的性质,任何攻击者都可以利用此漏洞完全控制易受攻击的服务器。这可能导致各种恶意活动,包括:
- 安装恶意软件:攻击者可以安装恶意软件来窃取敏感数据、中断操作或发起进一步的攻击。
- 数据外泄:攻击者可以从受感染的服务器中窃取敏感数据,包括用户凭据、财务信息或知识产权。
- 横向移动:攻击者可以利用受感染的服务器作为访问其他网络系统的立足点。
尽管该漏洞很严重,但Qualys表示,regreSSHion很难被利用,并且需要多次尝试才能实现必要的内存损坏。
现状:
该漏洞于 2024 年 7 月 1 日由 Qualys 公开披露。好消息是 OpenSSH 开发人员已经发布了针对 regreSSHion 的补丁版本。因此,对于所有用户来说,尽快将其 OpenSSH 服务器更新到最新的修补版本至关重要。
缓解:
要解决或缓解 OpenSSH 中的 regreSSHion 漏洞,建议采取以下措施:
应用 OpenSSH 服务器(版本 9.8p1)的最新可用更新,该更新修复了此漏洞。
使用基于网络的控制(如防火墙)限制 SSH 访问,并实施网络分段以防止横向移动。
如果 OpenSSH 服务器无法立即更新,请在 sshd 配置文件中将“LoginGraceTime”设置为 0,但请注意,这可能会使服务器受到拒绝服务攻击。
其他建议:
虽然更新 OpenSSH 是必不可少的,但也建议实施额外的安全措施来加强服务器的防御:
启用强身份验证:利用双因素身份验证 (2FA) 等方法在用户名和密码之外添加额外的安全层。
限制访问:将对 SSH 的访问限制为仅授权用户,并尽可能限制对关键系统的远程访问。
监控日志:定期监视服务器日志中是否存在可能表明有人试图利用漏洞的可疑活动。
参读链接:
https://hackread.com/regresshion-vulnerability-openssh-exposes-servers/
https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html
https://www.bleepingcomputer.com/news/security/new-regresshion-openssh-rce-bug-gives-root-on-linux-servers/
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)