OpenSSH 自 1995 年問世近 20 年來,首次出現了未經驗證的遠程執行(RCE)漏洞,攻擊者可以提權至 root 最高權限,在不需要用戶交互的情況下執行任意代碼。
OpenSSH 是一套基于 Secure Shell(SSH)協議的網絡實用程序,廣泛用于安全遠程登錄、管理遠程服務器,通過 scp 或 sftp 備份、遠程文件傳輸等功能。
該漏洞于今年 5 月被網絡安全公司 Qualys 發現,追蹤編號為 CVE-2024-6387,存在于 OpenSSH 服務器(sshd)中,由于信號處理器競賽條件存在缺陷,可以讓未經認證的遠程攻擊者以 root 用戶身份執行任意代碼。
Debian 安全公告解釋說:
如果客戶端沒有在 LoginGraceTime 秒(默認為 120 秒)內通過身份驗證,那么 sshd 的 SIGALRM 處理程序就會被異步調用,并調用各種不安全的異步信號函數。
Qualys 公司表示這個漏洞非常嚴重:
攻擊者利用該漏洞,可以讓系統全面癱瘓,以 root 最高級別權限全面接管系統,安裝惡意軟件、篡改數據和創建后門便于后續訪問等等。
而且攻擊者可以利用該漏洞發起連鎖攻擊,以已經被入侵的系統為立足點,輻射攻擊網絡中其它存在問題的設備。
盡管該漏洞很嚴重,但 Qualys 稱 regreSSHion 很難被利用,需要多次嘗試才能實現必要的內存破壞。
IT之家附上受影響版本:
版本 < 4.4p1
8.5p1 <= 版本 < 9.8p1
要解決或緩解 OpenSSH 中的 regreSSHion 漏洞,建議采取以下措施:
升級 OpenSSH 服務器的最新可用更新(版本 9.8p1),修復漏洞。
使用防火墻等網絡控制手段限制 SSH 訪問,并實施網絡分段以防止橫向移動(指網絡攻擊者或威脅行為者在搜索最終成為攻擊活動目標的關鍵數據和資產時用來逐步在網絡中移動的技術)。
如果 OpenSSH 服務器無法立即更新,可在 sshd 配置文件中將 "LoginGraceTime" 設置為 0,但要注意這可能會使服務器遭受拒絕服務攻擊。
Shodan 和 Censys 的掃描結果顯示,有超過 1400 萬臺 OpenSSH 服務器暴露在互聯網上,但 Qualys 根據其 CSAM 3.0 數據確認有 70 萬個實例處于易受攻擊狀態。
文章內容僅供閱讀,不構成投資建議,請謹慎對待。投資者據此操作,風險自擔。
海報生成中...
海藝AI的模型系統在國際市場上廣受好評,目前站內累計模型數超過80萬個,涵蓋寫實、二次元、插畫、設計、攝影、風格化圖像等多類型應用場景,基本覆蓋所有主流創作風格。
IDC今日發布的《全球智能家居清潔機器人設備市場季度跟蹤報告,2025年第二季度》顯示,上半年全球智能家居清潔機器人市場出貨1,2萬臺,同比增長33%,顯示出品類強勁的市場需求。