OpenSSH 中的“RegreSSHion”漏洞使攻击者能够获得 Linux 的 root 权限

研究人员警告称,OpenSSH 网络实用程序存在一个严重漏洞,攻击者可以利用该漏洞完全控制 Linux 和 Unix 服务器,而无需进行身份验证。

该漏洞编号为 CVE-2024-6387,允许在基于以下操作系统的 Linux 系统上以 root 系统权限执行未经身份验证的远程代码: glibc,C 标准库的开源实现。该漏洞是 2020 年引入的代码回归的结果,该代码回归重新引入了 2006 年修复的漏洞 CVE-2006-5051。由于互联网上有数千台甚至数百万台易受攻击的服务器,这个最新的漏洞可能会带来重大风险。

全面接管系统

“此漏洞一旦被利用,可能会导致整个系统被入侵,攻击者可以以最高权限执行任意代码,从而导致整个系统被接管、恶意软件被安装、数据被操纵以及创建后门以实现持续访问。” 写道 发现该漏洞的安全公司 Qualys 的威胁研究高级总监 Bharat Jogi 表示:“该漏洞可以促进网络传播,让攻击者利用受感染的系统作为立足点,遍历和利用组织内其他易受攻击的系统。”

这种风险在一定程度上是由 OpenSSH 在几乎所有连接到互联网的内部网络中扮演的核心角色所导致的。它为管理员提供了一个远程连接受保护设备的渠道,或者在网络内从一个设备连接到另一个设备。OpenSSH 支持多种强加密协议的能力、它与几乎所有现代操作系统的集成以及它位于网络最外围的位置进一步推动了它的流行。

除了互联网上存在大量易受攻击的服务器之外,CVE-2024-6387 还提供了一种强大的手段,可以以最高权限执行恶意代码,而无需身份验证。该漏洞源于对 信号处理程序是 glibc 中的一个组件,用于响应潜在的严重事件,例如除以零的尝试。当客户端设备发起连接但未在规定的时间内(默认为 120 秒)成功验证自身身份时,易受攻击的 OpenSSH 系统会异步调用所谓的 SIGALRM 处理程序。该漏洞存在于 sshd(主要的 OpenSSH 引擎)中。Qualys 将该漏洞命名为 regreSSHion。

安全专家表示,漏洞利用带来的威胁非常严重,但各种因素可能会阻止其被大规模利用。首先,攻击可能需要长达八个小时才能完成,需要多达 10,000 个身份验证步骤,安全公司卡巴斯基的研究员斯坦·卡明斯基说, . 延迟是由于一种被称为 地址空间布局随机化它可以改变存储可执行代码的内存地址,以阻止运行恶意负载的企图。

还有其他限制。攻击者还必须知道每个目标服务器上运行的特定操作系统。到目前为止,还没有人找到利用 64 位系统的方法,因为可用内存地址的数量比 32 位系统高出许多倍。为了进一步降低成功的可能性,限制进入易受攻击系统的连接请求数量的拒绝服务攻击将阻止利用尝试成功。

研究人员表示,所有这些限制可能会阻止 CVE-2024-6387 被大规模利用,但仍存在针对性攻击的风险,这种攻击会在几天内对特定感兴趣的网络进行身份验证尝试,直到允许执行代码。为了掩盖他们的踪迹,攻击者可以通过大量 IP 地址传播请求,方式类似于密码喷洒攻击。通过这种方式,攻击者可以瞄准少数易受攻击的网络,直到一次或多次尝试成功。

该漏洞影响以下方面:

  • 低于 4.4p1 的 OpenSSH 版本容易受到此信号处理程序竞争条件的影响,除非它们针对 CVE-2006-5051 和 CVE-2008-4109 进行了修补。
  • 由于 CVE-2006-5051 的变换补丁,从 4.4p1 到 8.5p1(但不包括)的版本均不会受到攻击,该补丁使之前不安全的功能变得安全。
  • 由于意外删除了功能中的关键组件,该漏洞在 8.5p1 至 9.8p1(但不包括)版本中再次出现。

任何运行存在漏洞的版本的人都应尽快更新。

2024-07-02 19:03:17
1719956864

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​