OpenSSH 中的严重 regreSSHion 错误使大约 70 万台 Linux 机器处于危险之中

对于那些有足够耐心的人来说,完全接管系统是有可能的。基于 Glibc 的 Linux 系统容易受到 OpenSSH 服务器 (sshd) 中新错误 (CVE-2024-6387) 的攻击,应升级到最新版本。

来源:The Register _恶意软件

基于 Glibc 的 Linux 系统容易受到 OpenSSH 服务器 (sshd) 中新漏洞 (CVE-2024-6387) 的攻击,应升级到最新版本。

Qualys 的信息安全研究人员今天发布了他们的研究结果,揭示了 sshd 容易受到竞争条件的影响,这可能允许未经身份验证的攻击者在数十万个目标上实现远程代码执行 (RCE)。成功利用该漏洞可以让入侵者获得系统的根级访问权限,从而使他们几乎可以逃脱任何惩罚。

在 Censys 和 Shodan 扫描中显示的 1400 万个可能存在漏洞的 sshd 实例中,Qualys 认为其中大约 70 万个面向互联网的实例可能受到 regreSSHion 的影响——这是研究人员根据该漏洞的根源为其命名的。

Qualys 表示:“在我们的安全分析中,我们发现此漏洞是之前已修补的漏洞 CVE-2006-5051 的回归,该漏洞于 2006 年报告。在这种情况下,回归意味着漏洞一旦修复,就会在后续软件版本中再次出现,通常是由于更改或更新无意中重新引入了该问题。”

表示

“此事件凸显了彻底的回归测试在防止已知漏洞重新引入环境中的关键作用。此回归是在 2020 年 10 月引入的(OpenSSH 8.5p1)。”

便携式 OpenSSH 项目的创始人和自 1999 年以来的维护者 Damien Miller 在一次在线讨论中表示,运行 glibc 的任何东西都可能存在漏洞。 32 位架构的系统已被证明是如此,64 位系统也可能面临风险。

这里值得注意的例外是 OpenBSD。 由于 2001 年进行的安全调整,运行该操作系统的系统可以安全地忽略所有这些。

更详细的咨询 恶意软件 后门 发行说明 ASLR
由于此漏洞的远程竞争条件性质,因此很难利用它,需要多次尝试才能成功攻击
OpenSSH 项目 此处 这里