CVE-2024-6387:1400万台OpenSSH受“regreSSHion”影响

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Qualys TRU发现了一个严重的OpenSSH服务器远程代码执行漏洞,影响超过1400万个实例。该漏洞允许远程攻击者在受影响的系统上以root身份执行代码。该漏洞是先前修补的问题(CVE-2006-5051)的回归,并在OpenSSH 8.5p1版本中重新引入。该漏洞可被利用以获取root访问权限、部署恶意软件、操纵数据和创建后门。建议组织应用可用的补丁、限制SSH访问、实施网络分割和部署入侵检测系统。OpenSSH广泛用于基于Unix的系统,该漏洞影响约70万个外部面向的实例。如果无法升级到9.8p1版本,建议将服务器从互联网中移除或在配置文件中将“LoginGraceTime”设置为零。

🎯

关键要点

  • Qualys TRU 发现 OpenSSH 服务器中的严重远程代码执行漏洞,影响超过 1400 万个实例。
  • 该漏洞被追踪为 CVE-2024-6387,允许未经身份验证的远程攻击者以 root 身份执行代码。
  • 漏洞源于之前修补的问题(CVE-2006-5051)的回归,重新引入于 OpenSSH 8.5p1 版本。
  • 受影响的 OpenSSH 版本范围为 8.5p1 到 9.8p1(不包括 9.8p1),而 4.4p1 到 8.5p1 的版本不存在漏洞。
  • 利用该漏洞可获取 root 访问权限,攻击者可完全控制系统、部署恶意软件、操纵数据并创建后门。
  • 成功利用此漏洞需要复杂的远程竞争条件,可能导致内存损坏和逃避地址空间布局随机化 (ASLR)。
  • 组织应及时应用可用补丁、限制 SSH 访问、实施网络分段和部署入侵检测系统以减轻风险。
  • OpenSSH 在类 Unix 系统中广泛使用,影响约 70 万个面向互联网的实例,占全球客户群的 31%。
  • 0.14% 的面向互联网实例运行已停产或不受支持的 OpenSSH 版本,增加了风险。
  • 建议无法立即升级到 9.8p1 版本的用户将服务器从互联网中移除,或将配置文件中的 'LoginGraceTime' 设置为零。
➡️

继续阅读