IT之家 7 月 2 日消息,OpenSSH 自 1995 年問世近 20 年來,首次出現(xiàn)了未經(jīng)驗(yàn)證的遠(yuǎn)程執(zhí)行(RCE)漏洞,攻擊者可以提權(quán)至 root 最高權(quán)限,在不需要用戶交互的情況下執(zhí)行任意代碼。
OpenSSH 是一套基于 Secure Shell(SSH)協(xié)議的網(wǎng)絡(luò)實(shí)用程序,廣泛用于安全遠(yuǎn)程登錄、管理遠(yuǎn)程服務(wù)器,通過 scp 或 sftp 備份、遠(yuǎn)程文件傳輸?shù)裙δ堋?/p>
該漏洞于今年 5 月被網(wǎng)絡(luò)安全公司 Qualys 發(fā)現(xiàn),追蹤編號(hào)為 CVE-2024-6387,存在于 OpenSSH 服務(wù)器(sshd)中,由于信號(hào)處理器競賽條件存在缺陷,可以讓未經(jīng)認(rèn)證的遠(yuǎn)程攻擊者以 root 用戶身份執(zhí)行任意代碼。
Debian 安全公告解釋說:
如果客戶端沒有在 LoginGraceTime 秒(默認(rèn)為 120 秒)內(nèi)通過身份驗(yàn)證,那么 sshd 的 SIGALRM 處理程序就會(huì)被異步調(diào)用,并調(diào)用各種不安全的異步信號(hào)函數(shù)。
Qualys 公司表示這個(gè)漏洞非常嚴(yán)重:
攻擊者利用該漏洞,可以讓系統(tǒng)全面癱瘓,以 root 最高級(jí)別權(quán)限全面接管系統(tǒng),安裝惡意軟件、篡改數(shù)據(jù)和創(chuàng)建后門便于后續(xù)訪問等等。
而且攻擊者可以利用該漏洞發(fā)起連鎖攻擊,以已經(jīng)被入侵的系統(tǒng)為立足點(diǎn),輻射攻擊網(wǎng)絡(luò)中其它存在問題的設(shè)備。
盡管該漏洞很嚴(yán)重,但 Qualys 稱 regreSSHion 很難被利用,需要多次嘗試才能實(shí)現(xiàn)必要的內(nèi)存破壞。
IT之家附上受影響版本:
版本 < 4.4p1
8.5p1 <= 版本 < 9.8p1
要解決或緩解 OpenSSH 中的 regreSSHion 漏洞,建議采取以下措施:
升級(jí) OpenSSH 服務(wù)器的最新可用更新(版本 9.8p1),修復(fù)漏洞。
使用防火墻等網(wǎng)絡(luò)控制手段限制 SSH 訪問,并實(shí)施網(wǎng)絡(luò)分段以防止橫向移動(dòng)(指網(wǎng)絡(luò)攻擊者或威脅行為者在搜索最終成為攻擊活動(dòng)目標(biāo)的關(guān)鍵數(shù)據(jù)和資產(chǎn)時(shí)用來逐步在網(wǎng)絡(luò)中移動(dòng)的技術(shù))。
如果 OpenSSH 服務(wù)器無法立即更新,可在 sshd 配置文件中將 "LoginGraceTime" 設(shè)置為 0,但要注意這可能會(huì)使服務(wù)器遭受拒絕服務(wù)攻擊。
Shodan 和 Censys 的掃描結(jié)果顯示,有超過 1400 萬臺(tái) OpenSSH 服務(wù)器暴露在互聯(lián)網(wǎng)上,但 Qualys 根據(jù)其 CSAM 3.0 數(shù)據(jù)確認(rèn)有 70 萬個(gè)實(shí)例處于易受攻擊狀態(tài)。
參考
發(fā)表評論