锐安盾-网站安全加速服务

中国站

联系我们

400-002-9968

售前咨询

售后服务

注册 登录

博客 > OpenSSH首个远程执行漏洞,无需交互,可获得root访问权限

OpenSSH首个远程执行漏洞,无需交互,可获得root访问权限

  • 标签:
  • OpenSSH
  • 漏洞
  • 远程执行漏洞

浏览量:555次评论:0次

作者:锐成网络整理时间:2024-07-04 13:39:28

近日,威胁研究小组Qualys在OpenSSH中发现一个未经身份验证的远程代码执行漏洞,影响OpenSSH的多个版本。该漏洞被称为regreSSHion(CVE-2024-6387),是OpenSSH自1995 年问世近20 年来发现的首个远程执行漏洞,它允许完全root访问,影响默认配置,不需要用户交互,因此存在很大的被利用风险。

OpenSSH首个远程执行漏洞,无需交互,可获得root访问权限

regreSSHion发现背景

Qualys 威胁研究小组 (TRU) 在基于 glibc 的 Linux 系统的 OpenSSH 服务器 (sshd) 中发现了这个未经验证的远程代码执行漏洞(RCE) 。该漏洞是 OpenSSH 近二十年来首次出现的未经验证的 RCE 漏洞,它允许完全 root 访问,影响默认配置,不需要用户交互,被利用的风险非常大。

根据Qualys 威胁研究小组的分析,该漏洞是2006年报告的先前已修补漏洞 CVE-2006-5051 的回归。在这种情况下,回归指的是一个曾经被修复的漏洞在随后的软件版本中再次出现,通常是由于更改或更新无意中重新引入了该问题。这一事件凸显了彻底回归测试在防止已知漏洞重新引入环境中的关键作用。

regreSSHion的风险

Qualys 在研究中指出这个漏洞一旦被利用,可能会导致整个系统被攻陷,攻击者可以使用最高权限执行任意代码,从而完全接管系统、安装恶意软件、篡改数据和创建后门以实现持久访问。它可能会促进网络传播,使攻击者可以利用被入侵的系统作为立足点,穿越并利用组织内其他易受攻击的系统。

发现regreSSHion后续

据悉,Qualys 已开发出针对 regreSSHion 漏洞的有效漏洞利用程序,并且成功地向 OpenSSH 团队演示了漏洞利用方法,以帮助他们理解和修复漏洞。

受影响的OpenSSH 版本

  • 早于4.4p1的OpenSSH 版本
  • 8.5p1 至9.8p1(不含9.8p1)的版本

针对OpenSSH的regreSSHion漏洞,建议采取的措施:

  • 应用OpenSSH的最新的补丁程序,并对持续更新过程进行优先排序,以防范潜在威胁;
  • 建议通过基于网络的控制来限制 SSH 访问,最大限度地降低攻击风险;
  • 实施网络分段,以限制未经授权的访问和横向移动;
  • 部署入侵检测系统来监控和警报表明存在利用企图的异常活动;
  • 自定义评估和修复,对所需资产快速执行缓解脚本。

关于OpenSSH

OpenSSH(Open Secure Shell)是一套基于安全外壳(SSH)协议的安全网络实用程序,对于在不安全的网络上进行安全通信至关重要。它提供强大的加密功能,确保隐私和文件传输安全,是远程服务器管理和安全数据通信的重要工具。

OpenSSH 以其广泛的安全和身份验证功能而著称,支持各种加密技术,是包括 macOS 和 Linux 在内的多个类 Unix 系统的标准配置。

资料参考来源:qualys、phoronix

我的评论

还未登录?点击登录

微信扫码沟通
微信扫码沟通

微信扫码沟通

售前咨询
合作
售后
return head