博客 > OpenSSH首個(gè)遠(yuǎn)程執(zhí)行漏洞,無(wú)需交互,可獲得root訪(fǎng)問(wèn)權(quán)限
瀏覽量:1499次評(píng)論:0次
作者:銳成網(wǎng)絡(luò)整理時(shí)間:2024-07-04 13:39:28
近日,威脅研究小組Qualys在OpenSSH中發(fā)現(xiàn)一個(gè)未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行漏洞,影響OpenSSH的多個(gè)版本。該漏洞被稱(chēng)為regreSSHion(CVE-2024-6387),是OpenSSH自1995 年問(wèn)世近20 年來(lái)發(fā)現(xiàn)的首個(gè)遠(yuǎn)程執(zhí)行漏洞,它允許完全root訪(fǎng)問(wèn),影響默認(rèn)配置,不需要用戶(hù)交互,因此存在很大的被利用風(fēng)險(xiǎn)。
regreSSHion發(fā)現(xiàn)背景
Qualys 威脅研究小組 (TRU) 在基于 glibc 的 Linux 系統(tǒng)的 OpenSSH 服務(wù)器 (sshd) 中發(fā)現(xiàn)了這個(gè)未經(jīng)驗(yàn)證的遠(yuǎn)程代碼執(zhí)行漏洞(RCE) 。該漏洞是 OpenSSH 近二十年來(lái)首次出現(xiàn)的未經(jīng)驗(yàn)證的 RCE 漏洞,它允許完全 root 訪(fǎng)問(wèn),影響默認(rèn)配置,不需要用戶(hù)交互,被利用的風(fēng)險(xiǎn)非常大。
根據(jù)Qualys 威脅研究小組的分析,該漏洞是2006年報(bào)告的先前已修補(bǔ)漏洞 CVE-2006-5051 的回歸。在這種情況下,回歸指的是一個(gè)曾經(jīng)被修復(fù)的漏洞在隨后的軟件版本中再次出現(xiàn),通常是由于更改或更新無(wú)意中重新引入了該問(wèn)題。這一事件凸顯了徹底回歸測(cè)試在防止已知漏洞重新引入環(huán)境中的關(guān)鍵作用。
regreSSHion的風(fēng)險(xiǎn)
Qualys 在研究中指出“這個(gè)漏洞一旦被利用,可能會(huì)導(dǎo)致整個(gè)系統(tǒng)被攻陷,攻擊者可以使用最高權(quán)限執(zhí)行任意代碼,從而完全接管系統(tǒng)、安裝惡意軟件、篡改數(shù)據(jù)和創(chuàng)建后門(mén)以實(shí)現(xiàn)持久訪(fǎng)問(wèn)。它可能會(huì)促進(jìn)網(wǎng)絡(luò)傳播,使攻擊者可以利用被入侵的系統(tǒng)作為立足點(diǎn),穿越并利用組織內(nèi)其他易受攻擊的系統(tǒng)。”
發(fā)現(xiàn)regreSSHion后續(xù)
據(jù)悉,Qualys 已開(kāi)發(fā)出針對(duì) regreSSHion 漏洞的有效漏洞利用程序,并且成功地向 OpenSSH 團(tuán)隊(duì)演示了漏洞利用方法,以幫助他們理解和修復(fù)漏洞。
受影響的OpenSSH 版本
針對(duì)OpenSSH的regreSSHion漏洞,建議采取的措施:
關(guān)于OpenSSH
OpenSSH(Open Secure Shell)是一套基于安全外殼(SSH)協(xié)議的安全網(wǎng)絡(luò)實(shí)用程序,對(duì)于在不安全的網(wǎng)絡(luò)上進(jìn)行安全通信至關(guān)重要。它提供強(qiáng)大的加密功能,確保隱私和文件傳輸安全,是遠(yuǎn)程服務(wù)器管理和安全數(shù)據(jù)通信的重要工具。
OpenSSH 以其廣泛的安全和身份驗(yàn)證功能而著稱(chēng),支持各種加密技術(shù),是包括 macOS 和 Linux 在內(nèi)的多個(gè)類(lèi) Unix 系統(tǒng)的標(biāo)準(zhǔn)配置。
資料參考來(lái)源:qualys、phoronix
相關(guān)文章推薦
2025-06-06 14:36:09
2025-06-05 15:27:49
2025-05-30 14:49:31
2025-05-23 14:15:33
2025-05-16 15:24:26
熱門(mén)工具
標(biāo)簽選擇
閱讀排行
我的評(píng)論
還未登錄?點(diǎn)擊登錄