runZero:SSH 协议漏洞威胁企业网络和工业基础设施

该协议的威胁形势的研究和变化证明了这一点。

来源:OSP网站大数据新闻

网络安全公司 runZero 的代表在 DEF CON 33 会议上报告了使用其自己的开源 SSHamble 工具进行互联网扫描的结果,该工具发现了用于安全访问远程计算机的 SSH 协议实现中的漏洞,影响了主要供应商的网络设备以及企业网络上的众多设备。 SSH 是互联网上仅次于 HTTP 的第二个最常见的管理协议。

去年发生的事件凸显了严重的 SSH 漏洞,根据 runZero 的说法,这些事件表明该协议的威胁形势正在发生变化。

例如,Terrapin 攻击 (CVE-2023-48795) 展示了攻击者如何操纵 TCP 会话,迫使他们使用较弱的加密算法,这可能会损害任何易受攻击的 SSH 实现中会话的完整性。已发现 XZ Utils 后门 (CVE-2024-3094)、MOVEit (CVE-2024-5806) 和 RegreSSHion (CVE-2024-6387) 漏洞。后者被证明特别危险,因为它允许在没有身份验证的情况下远程执行代码。它影响了许多运行易受攻击版本的 OpenSSH 的 Linux 系统和网络设备。

在对 IPv4 空间进行全面扫描时,研究作者发现约有 2200 万个地址开放了 22 端口,而 2024 年这一数字为 2700 万。在这 2200 万台设备中,有 1540 万台能够使用 SSH 进行身份验证。端口 22 是 SSH 的默认网络端口。

OpenSSH 软件包和替代 Dropbear 服务器约占 SSH 实现的 98%,其余 2% 由嵌入式和网络设备以及自定义应用程序实现,这些应用程序通常包含对工业控制系统、网络设备和文件传输解决方案等关键基础设施组件特别危险的漏洞。