查看原文
其他

覆盖1400个服务器!OpenSSH 严重漏洞可导致整个系统遭入侵

E安全
2024-12-09



摘要



根据最新分析表明,在 OpenSSH 服务器中发现一个严重漏洞后,超过 1400 万个暴露在互联网上的 OpenSSH 实例面临风险。


远程未经身份验证的代码执行 (RCE) 漏洞 (CVE-2024-6387) 可能导致整个系统被入侵,攻击者可以以最高权限执行任意代码。


这可能导致:

●全面接管系统

●安装恶意软件

●数据处理

●创建后门以实现持久访问

●网络传播,允许攻击者利用受感染的系统作为立足点,遍历和利用组织内其他易受攻击的系统


研究人员还警告说,通过此 CVE 获取根访问权限将允许威胁行为者绕过防火墙、入侵检测系统和日志记录机制等关键安全机制,进一步掩盖其活动。

这个被称为 regreSSHion 的漏洞被评为严重和危急,特别是对于那些严重依赖 OpenSSH 进行远程服务器管理的企业而言。


广泛存在的漏洞


OpenSSH 是一种使用安全外壳 (SSH) 协议的远程登录连接工具,该协议用于在不安全的网络上实现安全通信。

该工具支持多种加密技术,是多种类 Unix 系统(包括 macOS 和 Linux)的标准配置。此特定漏洞会影响基于 glibc 的 Linux 系统。

由于 OpenBSD 在 2001 年开发了安全机制,因此 OpenBSD 系统不会受到此漏洞的影响。

Qualys 表示,通过使用 Censys 和 Shodan 的搜索,已发现超过 1400 万个潜在易受攻击的 OpenSSH 服务器实例暴露在互联网上。

Qualys 全球客户群中约有 700,000 个面向互联网的外部实例存在漏洞。

RCE 是之前已修补的漏洞 CVE-2006-5051 的回归,该漏洞于 2006 年报告。当之前已修复的漏洞在后续软件版本中再次出现时,就会发生回归,这通常是由于更改或更新无意中重新引入了该问题。

研究人员指出,该漏洞很难利用,因为它具有远程竞争条件特性,需要多次尝试才能成功攻击。这可能会导致内存损坏,并且需要克服地址空间布局随机化 (ASLR)。

然而,深度学习的进步可以为攻击者提供利用此类漏洞的“巨大优势”,从而显著提高利用率。


如何防止被利用


由于此缺陷,OpenSSH 4.4p1 之前的版本容易受到攻击,除非它们针对 CVE-2006-5051 和 CVE-2008-4109 进行了修补。

由于意外删除了功能中的关键组件,该漏洞还在 v8.5p1 至 9.8p1(但不包括)中再次出现。

由于 CVE-2006-5051 的变换补丁,从 4.4p1 到 8.5p1(但不包括)的版本均不易受到攻击。


已敦促使用受影响版本的组织采取以下措施,以减轻通过此漏洞进行攻击的风险:

●快速应用 OpenSSH 的可用补丁并确定正在进行的更新过程的优先级

●使用基于网络的控制来限制 SSH 访问,最大限度地降低攻击风险

●分段网络以限制关键环境中的未经授权的访问和横向移动

●部署系统来监控和警告可能表明存在攻击企图的常见活动


精彩推荐

Windows 修复漏洞遭利用,推送恶意脚本

2024.07.02

影响超六百万人!美国一企业遭LockBit勒索软件攻击

2024.07.01

泄露美国机密信息的维基解密创始人朱利安·阿桑奇已获释

2024.06.28


注:本文由E安全编译报道,转载请联系授权并注明来源。

继续滑动看下一个
E安全
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存