OpenSSH 中的“RegreSSHion”漏洞使攻击者能够获得 Linux 的 root 权限

研究人员警告称,OpenSSH 网络实用程序存在一个严重漏洞,攻击者可以利用该漏洞完全控制 Linux 和 Unix 服务器,而无需进行身份验证。 该漏洞编号为 CVE-2024-6387,允许在基于以下操作系统的 Linux 系统上以 root 系统权限执行未经身份验证的远程代码: glibc,C 标准库的开源实现。该漏洞是 2020 年引入的代码回归的结果,该代码回归重新引入了 2006 年修复的漏洞 CVE-2006-5051。由于互联网上有数千台甚至数百万台易受攻击的服务器,这个最新的漏洞可能会带来重大风险。 全面接管系统 “此漏洞一旦被利用,可能会导致整个系统被入侵,攻击者可以以最高权限执行任意代码,从而导致整个系统被接管、恶意软件被安装、数据被操纵以及创建后门以实现持续访问。” 写道 发现该漏洞的安全公司 Qualys 的威胁研究高级总监 Bharat Jogi 表示:“该漏洞可以促进网络传播,让攻击者利用受感染的系统作为立足点,遍历和利用组织内其他易受攻击的系统。” 这种风险在一定程度上是由 OpenSSH 在几乎所有连接到互联网的内部网络中扮演的核心角色所导致的。它为管理员提供了一个远程连接受保护设备的渠道,或者在网络内从一个设备连接到另一个设备。OpenSSH 支持多种强加密协议的能力、它与几乎所有现代操作系统的集成以及它位于网络最外围的位置进一步推动了它的流行。 除了互联网上存在大量易受攻击的服务器之外,CVE-2024-6387 还提供了一种强大的手段,可以以最高权限执行恶意代码,而无需身份验证。该漏洞源于对 信号处理程序是 glibc 中的一个组件,用于响应潜在的严重事件,例如除以零的尝试。当客户端设备发起连接但未在规定的时间内(默认为 120 秒)成功验证自身身份时,易受攻击的 OpenSSH 系统会异步调用所谓的 SIGALRM 处理程序。该漏洞存在于 sshd(主要的 OpenSSH 引擎)中。Qualys 将该漏洞命名为 regreSSHion。 安全专家表示,漏洞利用带来的威胁非常严重,但各种因素可能会阻止其被大规模利用。首先,攻击可能需要长达八个小时才能完成,需要多达 10,000 个身份验证步骤,安全公司卡巴斯基的研究员斯坦·卡明斯基说, 说. 延迟是由于一种被称为 地址空间布局随机化它可以改变存储可执行代码的内存地址,以阻止运行恶意负载的企图。 还有其他限制。攻击者还必须知道每个目标服务器上运行的特定操作系统。到目前为止,还没有人找到利用 […]