CVE-2024-6387:1400萬臺OpenSSH受“regreSSHion”影響

banq發表於2024-07-03


Qualys 威脅研究部門 (TRU) 發現 OpenSSH 伺服器 (sshd) 中存在嚴重的遠端未經身份驗證的程式碼執行 (RCE) 漏洞,該漏洞影響基於 glibc 的 Linux 系統,有可能危及全球超過 1400 萬個例項。

該漏洞目前被追蹤為 CVE-2024-6387,被稱為“regreSSHion”,它允許未經身份驗證的遠端攻擊者在受影響的系統上以 root 身份執行程式碼,從而帶來重大的安全風險。

該漏洞源於之前修補的問題 (CVE-2006-5051) 的迴歸,該問題在 2020 年 10 月釋出的 OpenSSH 版本 8.5p1 中重新引入。此次迴歸是由於意外刪除了功能中的關鍵元件,從而重新引入了該漏洞。

OpenSSH 版本從 8.5p1 到 9.8p1(但不包括 9.8p1)均存在漏洞。OpenSSH 版本從 4.4p1 到 8.5p1 以及針對 CVE-2006-5051 和 CVE-2008-4109 進行了修補的版本均不存在漏洞。OpenBSD 系統自 2001 年以來就開發了一套安全機制來防止此漏洞,因此也不存在漏洞。

影響與利用
regreSSHion 漏洞可被用來獲取 root 訪問許可權,使攻擊者能夠完全控制受影響的系統、部署惡意軟體、操縱資料並建立後門以實現持久訪問。此類攻擊可促進網路內的橫向移動,危及其他易受攻擊的系統並繞過關鍵的安全機制。

利用此漏洞需要複雜的遠端競爭條件,需要多次嘗試才能成功。成功利用此漏洞可能會導致嚴重後果,包括記憶體損壞和逃避地址空間佈局隨機化 (ASLR)。

組織應立即採取措施減輕此漏洞帶來的風險,包括:

  • 及時應用OpenSSH的可用補丁並確保定期更新。
  • 使用基於網路的控制限制 SSH 訪問。
  • 實施網路分段以限制未經授權的訪問,並部署入侵檢測系統以監控可疑活動。

OpenSSH(開放安全外殼)在包括 macOS 和 Linux 在內的類 Unix 系統中被廣泛採用,支援各種加密技術,是企業通訊和基礎設施安全的重要工具。

該漏洞影響了大約 70 萬個面向網際網路的外部例項,佔其全球客戶群中所有面向網際網路的 OpenSSH 例項的 31%。值得注意的是,這些例項中有 0.14% 執行的是已停產或不受支援的 OpenSSH 版本,這增加了風險。Shodan 和 Censys 引擎對暴露在網際網路上的伺服器進行掃描後,潛在易受攻擊的伺服器數量高達驚人的 1400 萬臺。

建議無法立即升級到 9.8p1 版本的使用者將其伺服器從網際網路上移除,或者在配置檔案中將“LoginGraceTime”設定為零,但這可能會使伺服器容易受到 DoS 攻擊。

 

相關文章