滿足客戶利益 提供最優方案

行(xíng)業新聞

問世近 20 年首個(gè)遠程執行(xíng)漏洞,OpenSSH 遭遇新威脅:無需用戶交互,可(kě)提權至 root

7 月 2 日消息,OpenSSH 自 1995 年問世近 20 年來(lái),首次出現了未經驗證的遠程執行(xíng)(RCE)漏洞,攻擊者可(kě)以提權至 root 最高(gāo)權限,在不需要用戶交互的情況下執行(xíng)任意代碼。

問世近 20 年首個(gè)遠程執行(xíng)漏洞,OpenSSH 遭遇新威脅:無需用戶交互,可(kě)提權至 root(圖1) 

OpenSSH 是一套基于 Secure Shell(SSH)協議的網絡實用程序,廣泛用于安全遠程登錄、管理(lǐ)遠程服務器(qì),通(tōng)過 scp 或 sftp 備份、遠程文件傳輸等功能。

該漏洞于今年 5 月被網絡安全公司 Qualys 發現,追蹤編号為(wèi) CVE-2024-6387,存在于 OpenSSH 服務器(qì)(sshd)中,由于信号處理(lǐ)器(qì)競賽條件存在缺陷,可(kě)以讓未經認證的遠程攻擊者以 root 用戶身份執行(xíng)任意代碼。

Debian 安全公告解釋說:

如果客戶端沒有(yǒu)在 LoginGraceTime 秒(miǎo)(默認為(wèi) 120 秒(miǎo))內(nèi)通(tōng)過身份驗證,那(nà)麽 sshd 的 SIGALRM 處理(lǐ)程序就會(huì)被異步調用,并調用各種不安全的異步信号函數(shù)。

Qualys 公司表示這個(gè)漏洞非常嚴重:

攻擊者利用該漏洞,可(kě)以讓系統全面癱瘓,以 root 最高(gāo)級别權限全面接管系統,安裝惡意軟件、篡改數(shù)據和(hé)創建後門(mén)便于後續訪問等等。

而且攻擊者可(kě)以利用該漏洞發起連鎖攻擊,以已經被入侵的系統為(wèi)立足點,輻射攻擊網絡中其它存在問題的設備。

盡管該漏洞很(hěn)嚴重,但(dàn) Qualys 稱 regreSSHion 很(hěn)難被利用,需要多(duō)次嘗試才能實現必要的內(nèi)存破壞。

附上(shàng)受影(yǐng)響版本:

版本 < 4.4p1

8.5p1 <= 版本 < 9.8p1

要解決或緩解 OpenSSH 中的 regreSSHion 漏洞,建議采取以下措施:

升級 OpenSSH 服務器(qì)的最新可(kě)用更新(版本 9.8p1),修複漏洞。

使用防火(huǒ)牆等網絡控制(zhì)手段限制(zhì) SSH 訪問,并實施網絡分段以防止橫向移動(指網絡攻擊者或威脅行(xíng)為(wèi)者在搜索最終成為(wèi)攻擊活動目标的關鍵數(shù)據和(hé)資産時(shí)用來(lái)逐步在網絡中移動的技(jì)術(shù))。

如果 OpenSSH 服務器(qì)無法立即更新,可(kě)在 sshd 配置文件中将 "LoginGraceTime" 設置為(wèi) 0,但(dàn)要注意這可(kě)能會(huì)使服務器(qì)遭受拒絕服務攻擊。

Shodan 和(hé) Censys 的掃描結果顯示,有(yǒu)超過 1400 萬台 OpenSSH 服務器(qì)暴露在互聯網上(shàng),但(dàn) Qualys 根據其 CSAM 3.0 數(shù)據确認有(yǒu) 70 萬個(gè)實例處于易受攻擊狀态。