• 首页
  • 关于我们
  • 新闻资讯
  • 服务项目
  • 客户案例
  • 在线留言
  • 联系我们

陕西友泰网络科技有限公司

  • 首 页
  • 关于我们
  • 新闻资讯
  • 服务项目
  • 客户案例
  • 在线留言
  • 联系我们
15298368224
陕西友泰网络科技有限公司
  • 公司新闻
  • 行业资讯
  • 常见问题
行业资讯

问世近 20 年首个远程执行漏洞,OpenSSH 遭遇新威胁:无需用户交互,可提权至 root

发布时间:2024-07-11 18:41:09    浏览量:

IT之家 7 月 2 日消息,OpenSSH 自 1995 年问世近 20 年来,首次出现了未经验证的远程执行(RCE)漏洞,攻击者可以提权至 root 最高权限,在不需要用户交互的情况下执行任意代码。

OpenSSH 是一套基于 Secure Shell(SSH)协议的网络实用程序,广泛用于安全远程登录、管理远程服务器,通过 scp 或 sftp 备份、远程文件传输等功能。

该漏洞于今年 5 月被网络安全公司 Qualys 发现,追踪编号为 CVE-2024-6387,存在于 OpenSSH 服务器(sshd)中,由于信号处理器竞赛条件存在缺陷,可以让未经认证的远程攻击者以 root 用户身份执行任意代码。

Debian 安全公告解释说:

如果客户端没有在 LoginGraceTime 秒(默认为 120 秒)内通过身份验证,那么 sshd 的 SIGALRM 处理程序就会被异步调用,并调用各种不安全的异步信号函数。

Qualys 公司表示这个漏洞非常严重:

攻击者利用该漏洞,可以让系统全面瘫痪,以 root 最高级别权限全面接管系统,安装恶意软件、篡改数据和创建后门便于后续访问等等。

而且攻击者可以利用该漏洞发起连锁攻击,以已经被入侵的系统为立足点,辐射攻击网络中其它存在问题的设备。

尽管该漏洞很严重,但 Qualys 称 regreSSHion 很难被利用,需要多次尝试才能实现必要的内存破坏。

IT之家附上受影响版本:

  • 版本 < 4.4p1

  • 8.5p1 <= 版本 < 9.8p1

要解决或缓解 OpenSSH 中的 regreSSHion 漏洞,建议采取以下措施:

  • 升级 OpenSSH 服务器的最新可用更新(版本 9.8p1),修复漏洞。

  • 使用防火墙等网络控制手段限制 SSH 访问,并实施网络分段以防止横向移动(指网络攻击者或威胁行为者在搜索最终成为攻击活动目标的关键数据和资产时用来逐步在网络中移动的技术)。

  • 如果 OpenSSH 服务器无法立即更新,可在 sshd 配置文件中将 "LoginGraceTime" 设置为 0,但要注意这可能会使服务器遭受拒绝服务攻击。

Shodan 和 Censys 的扫描结果显示,有超过 1400 万台 OpenSSH 服务器暴露在互联网上,但 Qualys 根据其 CSAM 3.0 数据确认有 70 万个实例处于易受攻击状态。

参考

  • New regreSSHion OpenSSH RCE bug gives root on Linux servers

  • RegreSSHion: Remote Code Execution Vulnerability In OpenSSH Server

  • regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server

  • The regreSSHion Bug


上一篇:微信医保支付接入广东、新疆、江西、湖北、上海、山西、云南等省市千余药店

下一篇:拒绝个性化广告需付费?消息称欧盟出手整治 Meta“付费或同意”模式

关于我们
关于我们
新闻中心
公司新闻
行业资讯
常见问题
服务项目
服务项目

联系我们

联系人:廖凯

电话:15298368224

邮箱:15298368224@163.com

地址:陕西省西安市莲湖区大兴东路融创蘭园12号

Copyright 2024 © 陕西友泰网络科技有限公司 www.sxrjcs.com 陕ICP备2024042358号

陕西友泰网络科技有限公司、西安网站优化、西安网站开发、西安app开发、西安小程序开发

  • 在线咨询

  • 15298368224

    电话咨询

  • 陕西友泰网络科技有限公司

    扫一扫关注我们

    官方微信

  • 返回顶部