博客 > OpenSSH首个远程执行漏洞,无需交互,可获得root访问权限
浏览量:555次评论:0次
作者:锐成网络整理时间:2024-07-04 13:39:28
近日,威胁研究小组Qualys在OpenSSH中发现一个未经身份验证的远程代码执行漏洞,影响OpenSSH的多个版本。该漏洞被称为regreSSHion(CVE-2024-6387),是OpenSSH自1995 年问世近20 年来发现的首个远程执行漏洞,它允许完全root访问,影响默认配置,不需要用户交互,因此存在很大的被利用风险。
regreSSHion发现背景
Qualys 威胁研究小组 (TRU) 在基于 glibc 的 Linux 系统的 OpenSSH 服务器 (sshd) 中发现了这个未经验证的远程代码执行漏洞(RCE) 。该漏洞是 OpenSSH 近二十年来首次出现的未经验证的 RCE 漏洞,它允许完全 root 访问,影响默认配置,不需要用户交互,被利用的风险非常大。
根据Qualys 威胁研究小组的分析,该漏洞是2006年报告的先前已修补漏洞 CVE-2006-5051 的回归。在这种情况下,回归指的是一个曾经被修复的漏洞在随后的软件版本中再次出现,通常是由于更改或更新无意中重新引入了该问题。这一事件凸显了彻底回归测试在防止已知漏洞重新引入环境中的关键作用。
regreSSHion的风险
Qualys 在研究中指出“这个漏洞一旦被利用,可能会导致整个系统被攻陷,攻击者可以使用最高权限执行任意代码,从而完全接管系统、安装恶意软件、篡改数据和创建后门以实现持久访问。它可能会促进网络传播,使攻击者可以利用被入侵的系统作为立足点,穿越并利用组织内其他易受攻击的系统。”
发现regreSSHion后续
据悉,Qualys 已开发出针对 regreSSHion 漏洞的有效漏洞利用程序,并且成功地向 OpenSSH 团队演示了漏洞利用方法,以帮助他们理解和修复漏洞。
受影响的OpenSSH 版本
针对OpenSSH的regreSSHion漏洞,建议采取的措施:
关于OpenSSH
OpenSSH(Open Secure Shell)是一套基于安全外壳(SSH)协议的安全网络实用程序,对于在不安全的网络上进行安全通信至关重要。它提供强大的加密功能,确保隐私和文件传输安全,是远程服务器管理和安全数据通信的重要工具。
OpenSSH 以其广泛的安全和身份验证功能而著称,支持各种加密技术,是包括 macOS 和 Linux 在内的多个类 Unix 系统的标准配置。
资料参考来源:qualys、phoronix
相关文章推荐
2024-11-15 14:13:40
2024-11-12 14:34:10
2024-11-08 14:13:57
2024-11-07 15:21:47
2024-11-01 16:29:30
热门工具
标签选择
阅读排行
我的评论
还未登录?点击登录