严重的 OpenSSH 漏洞威胁数百万台服务器

OpenSSH — SSH 兼容性的可靠来源,由 Linux 和 BSD 操作系统中的操作系统管理员提供。

来源:OSP网站大数据新闻

专门从事网络安全云解决方案的美国公司 Qualys 发现了一个与 OpenSSH 服务器上具有 root 权限的远程代码执行相关的严重漏洞。它允许攻击者获得对这些服务器的未经身份验证的 root shell 访问权限并接管它们。新漏洞 CVE-2024-6387 被命名为 regreSSHion,因为它是与漏洞 CVE-2006-5051 相关的回归更改的结果,该漏洞已于 2006 年修复。

OpenSSH 是 SSH 协议最流行的实现,用于 Linux 和 BSD 操作系统上的安全通信和远程访问。它部署在大量计算机上,包括许多组织的内部网络和互联网上。 Qualys 研究人员使用 Shodan 和 Censys 等搜索引擎,发现了互联网上超过 1400 万个可能存在漏洞的 OpenSSH 实例。易受攻击的版本包括具有标准 Glibc 库的系统上从 OpenSSH 8.5 开始的版本。

该漏洞与 OpenSSH 信号处理程序相关:当连接尝试在超时内未经过身份验证时,SIGALRM 处理程序异步运行并调用各种系统敏感函数。

这允许未提供凭据的攻击者打开多个连接,异步运行调用异步不安全函数(例如 syslog())的 OpenSSH 信号处理程序,这可能会导致程序执行期间用于动态数据存储的内存出现问题。

在 2006 年,这种情况被称为竞争条件,在执行任意代码时可能会导致拒绝服务失败。然而,为了在这样的比赛中取得成功,攻击者需要进行太多的尝试才能获得结果。