滿足客戶利益 提供最優(yōu)方案
7 月 2 日消息,OpenSSH 自 1995 年問世近 20 年來,首次出現(xiàn)了未經(jīng)驗證的遠程執(zhí)行(RCE)漏洞,攻擊者可以提權至 root 最高權限,在不需要用戶交互的情況下執(zhí)行任意代碼。
OpenSSH 是一套基于 Secure Shell(SSH)協(xié)議的網(wǎng)絡實用程序,廣泛用于安全遠程登錄、管理遠程服務器,通過 scp 或 sftp 備份、遠程文件傳輸?shù)裙δ堋?/span>
該漏洞于今年 5 月被網(wǎng)絡安全公司 Qualys 發(fā)現(xiàn),追蹤編號為 CVE-2024-6387,存在于 OpenSSH 服務器(sshd)中,由于信號處理器競賽條件存在缺陷,可以讓未經(jīng)認證的遠程攻擊者以 root 用戶身份執(zhí)行任意代碼。
Debian 安全公告解釋說:
如果客戶端沒有在 LoginGraceTime 秒(默認為 120 秒)內通過身份驗證,那么 sshd 的 SIGALRM 處理程序就會被異步調用,并調用各種不安全的異步信號函數(shù)。
Qualys 公司表示這個漏洞非常嚴重:
攻擊者利用該漏洞,可以讓系統(tǒng)全面癱瘓,以 root 最高級別權限全面接管系統(tǒng),安裝惡意軟件、篡改數(shù)據(jù)和創(chuàng)建后門便于后續(xù)訪問等等。
而且攻擊者可以利用該漏洞發(fā)起連鎖攻擊,以已經(jīng)被入侵的系統(tǒng)為立足點,輻射攻擊網(wǎng)絡中其它存在問題的設備。
盡管該漏洞很嚴重,但 Qualys 稱 regreSSHion 很難被利用,需要多次嘗試才能實現(xiàn)必要的內存破壞。
附上受影響版本:
版本 < 4.4p1
8.5p1 <= 版本 < 9.8p1
要解決或緩解 OpenSSH 中的 regreSSHion 漏洞,建議采取以下措施:
升級 OpenSSH 服務器的最新可用更新(版本 9.8p1),修復漏洞。
使用防火墻等網(wǎng)絡控制手段限制 SSH 訪問,并實施網(wǎng)絡分段以防止橫向移動(指網(wǎng)絡攻擊者或威脅行為者在搜索最終成為攻擊活動目標的關鍵數(shù)據(jù)和資產(chǎn)時用來逐步在網(wǎng)絡中移動的技術)。
如果 OpenSSH 服務器無法立即更新,可在 sshd 配置文件中將 "LoginGraceTime" 設置為 0,但要注意這可能會使服務器遭受拒絕服務攻擊。
Shodan 和 Censys 的掃描結果顯示,有超過 1400 萬臺 OpenSSH 服務器暴露在互聯(lián)網(wǎng)上,但 Qualys 根據(jù)其 CSAM 3.0 數(shù)據(jù)確認有 70 萬個實例處于易受攻擊狀態(tài)。