圈小蛙

regreSSHion: OpenSSH服务器中的远程未经身份验证的代码执行漏洞(CVE-2024-6387)

Qualys威胁研究部门(TRU)在基于glibc的Linux系统中的OpenSSH服务器(sshd)中发现了一个远程未经身份验证的代码执行(RCE)漏洞。该漏洞被分配的CVE编号是CVE-2024-6387。

这个漏洞是OpenSSH服务器(sshd)中的信号处理程序竞争条件,允许在基于glibc的Linux系统上以root身份进行未经身份验证的远程代码执行(RCE);这构成了重大安全风险。这种竞争条件影响了sshd的默认配置。

根据使用Censys和Shodan进行的搜索,我们已经确定了超过1400万个潜在易受攻击的OpenSSH服务器实例暴露在互联网上。来自Qualys CSAM 3.0的匿名数据和外部攻击面管理数据显示,约70万个面向外部互联网的实例易受攻击。这占我们全球客户群中所有面向互联网的OpenSSH实例的31%。有趣的是,超过0.14%的易受攻击的面向互联网的OpenSSH服务实例运行着已经生命周期结束/支持结束的OpenSSH版本。

在我们的安全分析中,我们发现这个漏洞是2006年报告的之前修补过的漏洞CVE-2006-5051的回归。在这种情况下,回归意味着一个曾经修复的缺陷在随后的软件版本中再次出现,通常是由于无意中重新引入问题的更改或更新造成的。这一事件突出了彻底回归测试在防止已知漏洞重新引入环境中的关键作用。这种回归是在2020年10月(OpenSSH 8.5p1)引入的。

也就是说,该漏洞是先前修补的漏洞CVE-2006-5051的回归 , 影响OpenSSH版本8.5p1至9.7p1。OpenSSH提供了最新可用更新版本9.8p1修复了该漏洞。

关于OpenSSH:保护企业通信和基础设施

OpenSSH(Open Secure Shell)是一套基于安全外壳(SSH)协议的安全网络实用程序,对于在不安全网络上进行安全通信至关重要。它提供了强大的加密以确保隐私和安全文件传输,使其成为远程服务器管理和安全数据通信的必备工具。OpenSSH以其广泛的安全性和身份验证功能而闻名,支持各种加密技术,并在多个类Unix系统(包括macOS和Linux)上成为标准。

OpenSSH的实现作为安全通信的关键工具。其企业价值在于其可扩展性以及在各种环境中执行强大访问控制和安全自动化流程的能力。这包括从自动备份和批处理到复杂的DevOps实践的一切,涉及跨多个系统和位置安全处理敏感数据。它的持续发展和广泛采用突显了它在维护全球网络通信的机密性和完整性方面的重要性。

OpenSSH作为软件安全的基准,体现了强大的纵深防御方法。尽管最近出现了漏洞,但其整体记录仍然异常强劲,在该领域既是模范又是灵感来源。

受影响的OpenSSH版本:

regreSSHion的潜在影响

如果被利用,这个漏洞可能导致完全系统入侵,攻击者可以以最高权限执行任意代码,导致完全系统接管、恶意软件安装、数据操纵和创建后门以持续访问。它可能促进网络传播,允许攻击者使用被入侵的系统作为立足点来遍历和利用组织内的其他易受攻击系统。

此外,获得root访问权限将使攻击者能够绕过关键安全机制,如防火墙、入侵检测系统和日志记录机制,进一步掩盖他们的活动。这还可能导致重大数据泄露,使攻击者可以访问系统上存储的所有数据,包括可能被窃取或公开披露的敏感或专有信息。

由于其远程竞争条件的性质,这个漏洞很难利用,需要多次尝试才能成功攻击。这可能导致内存损坏,并需要克服地址空间布局随机化(ASLR)。深度学习的进步可能显著提高利用率,潜在地为攻击者提供利用此类安全漏洞的重大优势。

立即采取的风险缓解步骤

解决OpenSSH中的regreSSHion漏洞(该漏洞可在Linux系统上实现远程代码执行)需要一种专注和分层的安全方法。以下是企业防范这一重大威胁的简明步骤和战略建议:

补丁管理:迅速应用OpenSSH可用的补丁,并优先考虑持续更新流程。 增强访问控制:通过基于网络的控制限制SSH访问,以最小化攻击风险。 网络分段和入侵检测:划分网络以限制未经授权访问关键环境内的横向移动,并部署系统以监控和警告可能表明利用尝试的异常活动。

技术细节

您可以在以下地址找到此漏洞的技术细节:

https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

Exit mobile version