CVE-2024-6387:1400万台OpenSSH受“regreSSHion”影响


Qualys 威胁研究部门 (TRU) 发现 OpenSSH 服务器 (sshd) 中存在严重的远程未经身份验证的代码执行 (RCE) 漏洞,该漏洞影响基于 glibc 的 Linux 系统,有可能危及全球超过 1400 万个实例。

该漏洞目前被追踪为 CVE-2024-6387,被称为“regreSSHion”,它允许未经身份验证的远程攻击者在受影响的系统上以 root 身份执行代码,从而带来重大的安全风险。

该漏洞源于之前修补的问题 (CVE-2006-5051) 的回归,该问题在 2020 年 10 月发布的 OpenSSH 版本 8.5p1 中重新引入。此次回归是由于意外删除了功能中的关键组件,从而重新引入了该漏洞。

OpenSSH 版本从 8.5p1 到 9.8p1(但不包括 9.8p1)均存在漏洞。OpenSSH 版本从 4.4p1 到 8.5p1 以及针对 CVE-2006-5051 和 CVE-2008-4109 进行了修补的版本均不存在漏洞。OpenBSD 系统自 2001 年以来就开发了一套安全机制来防止此漏洞,因此也不存在漏洞。

影响与利用
regreSSHion 漏洞可被用来获取 root 访问权限,使攻击者能够完全控制受影响的系统、部署恶意软件、操纵数据并创建后门以实现持久访问。此类攻击可促进网络内的横向移动,危及其他易受攻击的系统并绕过关键的安全机制。

利用此漏洞需要复杂的远程竞争条件,需要多次尝试才能成功。成功利用此漏洞可能会导致严重后果,包括内存损坏和逃避地址空间布局随机化 (ASLR)。

组织应立即采取措施减轻此漏洞带来的风险,包括:

  • 及时应用OpenSSH的可用补丁并确保定期更新。
  • 使用基于网络的控制限制 SSH 访问。
  • 实施网络分段以限制未经授权的访问,并部署入侵检测系统以监控可疑活动。

OpenSSH(开放安全外壳)在包括 macOS 和 Linux 在内的类 Unix 系统中被广泛采用,支持各种加密技术,是企业通信和基础设施安全的重要工具。

该漏洞影响了大约 70 万个面向互联网的外部实例,占其全球客户群中所有面向互联网的 OpenSSH 实例的 31%。值得注意的是,这些实例中有 0.14% 运行的是已停产或不受支持的 OpenSSH 版本,这增加了风险。Shodan 和 Censys 引擎对暴露在互联网上的服务器进行扫描后,潜在易受攻击的服务器数量高达惊人的 1400 万台。

建议无法立即升级到 9.8p1 版本的用户将其服务器从互联网上移除,或者在配置文件中将“LoginGraceTime”设置为零,但这可能会使服务器容易受到 DoS 攻击。