摘要
根据最新分析表明,在 OpenSSH 服务器中发现一个严重漏洞后,超过 1400 万个暴露在互联网上的 OpenSSH 实例面临风险。
远程未经身份验证的代码执行 (RCE) 漏洞 (CVE-2024-6387) 可能导致整个系统被入侵,攻击者可以以最高权限执行任意代码。
这可能导致:
●全面接管系统
●安装恶意软件
●数据处理
●创建后门以实现持久访问
●网络传播,允许攻击者利用受感染的系统作为立足点,遍历和利用组织内其他易受攻击的系统
研究人员还警告说,通过此 CVE 获取根访问权限将允许威胁行为者绕过防火墙、入侵检测系统和日志记录机制等关键安全机制,进一步掩盖其活动。
这个被称为 regreSSHion 的漏洞被评为严重和危急,特别是对于那些严重依赖 OpenSSH 进行远程服务器管理的企业而言。
◀
广泛存在的漏洞
▶
OpenSSH 是一种使用安全外壳 (SSH) 协议的远程登录连接工具,该协议用于在不安全的网络上实现安全通信。
该工具支持多种加密技术,是多种类 Unix 系统(包括 macOS 和 Linux)的标准配置。此特定漏洞会影响基于 glibc 的 Linux 系统。
由于 OpenBSD 在 2001 年开发了安全机制,因此 OpenBSD 系统不会受到此漏洞的影响。
Qualys 表示,通过使用 Censys 和 Shodan 的搜索,已发现超过 1400 万个潜在易受攻击的 OpenSSH 服务器实例暴露在互联网上。
Qualys 全球客户群中约有 700,000 个面向互联网的外部实例存在漏洞。
RCE 是之前已修补的漏洞 CVE-2006-5051 的回归,该漏洞于 2006 年报告。当之前已修复的漏洞在后续软件版本中再次出现时,就会发生回归,这通常是由于更改或更新无意中重新引入了该问题。
研究人员指出,该漏洞很难利用,因为它具有远程竞争条件特性,需要多次尝试才能成功攻击。这可能会导致内存损坏,并且需要克服地址空间布局随机化 (ASLR)。
然而,深度学习的进步可以为攻击者提供利用此类漏洞的“巨大优势”,从而显著提高利用率。
◀
如何防止被利用
▶
由于此缺陷,OpenSSH 4.4p1 之前的版本容易受到攻击,除非它们针对 CVE-2006-5051 和 CVE-2008-4109 进行了修补。
由于意外删除了功能中的关键组件,该漏洞还在 v8.5p1 至 9.8p1(但不包括)中再次出现。
由于 CVE-2006-5051 的变换补丁,从 4.4p1 到 8.5p1(但不包括)的版本均不易受到攻击。
已敦促使用受影响版本的组织采取以下措施,以减轻通过此漏洞进行攻击的风险:
●快速应用 OpenSSH 的可用补丁并确定正在进行的更新过程的优先级
●使用基于网络的控制来限制 SSH 访问,最大限度地降低攻击风险
●分段网络以限制关键环境中的未经授权的访问和横向移动
●部署系统来监控和警告可能表明存在攻击企图的常见活动
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...