OpenSSH 中的“RegreSSHion”漏洞使攻击者能够获得 Linux 的 root 权限

研究人员警告称,OpenSSH 网络实用程序存在一个严重漏洞,攻击者可以利用该漏洞完全控制 Linux 和 Unix 服务器,而无需进行身份验证。 该漏洞编号为 CVE-2024-6387,允许在基于以下操作系统的 Linux 系统上以 root 系统权限执行未经身份验证的远程代码: glibc,C 标准库的开源实现。该漏洞是 2020 年引入的代码回归的结果,该代码回归重新引入了 2006 年修复的漏洞 CVE-2006-5051。由于互联网上有数千台甚至数百万台易受攻击的服务器,这个最新的漏洞可能会带来重大风险。 全面接管系统 “此漏洞一旦被利用,可能会导致整个系统被入侵,攻击者可以以最高权限执行任意代码,从而导致整个系统被接管、恶意软件被安装、数据被操纵以及创建后门以实现持续访问。” 写道 发现该漏洞的安全公司 Qualys 的威胁研究高级总监 Bharat Jogi 表示:“该漏洞可以促进网络传播,让攻击者利用受感染的系统作为立足点,遍历和利用组织内其他易受攻击的系统。” 这种风险在一定程度上是由 OpenSSH 在几乎所有连接到互联网的内部网络中扮演的核心角色所导致的。它为管理员提供了一个远程连接受保护设备的渠道,或者在网络内从一个设备连接到另一个设备。OpenSSH 支持多种强加密协议的能力、它与几乎所有现代操作系统的集成以及它位于网络最外围的位置进一步推动了它的流行。 除了互联网上存在大量易受攻击的服务器之外,CVE-2024-6387 还提供了一种强大的手段,可以以最高权限执行恶意代码,而无需身份验证。该漏洞源于对 信号处理程序是 glibc 中的一个组件,用于响应潜在的严重事件,例如除以零的尝试。当客户端设备发起连接但未在规定的时间内(默认为 120 秒)成功验证自身身份时,易受攻击的 OpenSSH 系统会异步调用所谓的 SIGALRM 处理程序。该漏洞存在于 sshd(主要的 OpenSSH 引擎)中。Qualys 将该漏洞命名为 regreSSHion。 安全专家表示,漏洞利用带来的威胁非常严重,但各种因素可能会阻止其被大规模利用。首先,攻击可能需要长达八个小时才能完成,需要多达 10,000 个身份验证步骤,安全公司卡巴斯基的研究员斯坦·卡明斯基说, 说. 延迟是由于一种被称为 地址空间布局随机化它可以改变存储可执行代码的内存地址,以阻止运行恶意负载的企图。 还有其他限制。攻击者还必须知道每个目标服务器上运行的特定操作系统。到目前为止,还没有人找到利用 […]

Linux 上带有 glibc 的危险 OpenSSH 漏洞:regreSSHion

Root.cz » 安全 » Linux 上带有 glibc 的危险 OpenSSH 漏洞:regreSSHion 作者:Qualys Qualys 今天公布了详细信息 Linux 上带有 glibc 的严重 OpenSSH 漏洞 (即几乎所有发行版,Alpine 除外) CVE-2024–6387. 该错误被昵称为 “回归“。该漏洞可被利用以 root 权限远程执行任意代码。如果 4.4p1 之前的版本没有针对 CVE-2006-5051 和 CVE-2008-4109 的补丁,则容易受到攻击。然后是 8.5p1–9.8p1 版本容易受到攻击。后者不再容易受到攻击。 幸运的是,这个漏洞显然很难被利用。错误 已修复 6 月 6 日,但此修复是多项更改的一部分,因此反向移植会有些困难。更多详情 在 Qualys 技术描述中。 (来源: 福罗尼克斯) (由用户 LamZelezo 指出,谢谢) 您发现文章中有错误吗? 他在 1994 年左右安装了第一个 Linux,并一直使用它。后来他学习了物理学,并获得了博士学位。 `; 如果 […]

OpenSSH 9.8 修复了严重的 RCE 漏洞 – 计算机 – 新闻

OpenSSH 修复了一个允许远程代码执行的严重漏洞。该漏洞影响 8.5p1 至 9.7p1 版本。该安全漏洞是由 Qualys 威胁研究部门的研究人员在基于 glibc 的 Linux 系统中发现的。 该漏洞被追踪为 CVE-2024-6387 之所以称之为“regreSSHion”,是因为它是 2006 年一个已修补漏洞的回归,该漏洞被追踪为 CVE-2006-5051。据信有超过 1400 万个系统受到该漏洞的威胁。因此,Qualys 研究人员建议用户尽快修补该漏洞。 最新补丁 针对 OpenSSH 执行。 Qualys 研究人员 发现 OpenSSH 服务器进程受到 竞争条件 这使得攻击者能够以 root 权限远程执行未经身份验证的代码。研究人员表示,利用该漏洞非常困难,但原则上可能导致整个系统被接管,从而允许安装恶意软件或创建后门。研究人员表示,由于这是一种竞争条件,因此需要多次尝试才能成功实施攻击。 该漏洞存在于 OpenSSH 的 sshd 实现的 8.5p1 至 9.7p1 版本中,特别是在基于 GNU C 库或 glibc 的 Linux 系统上。OpenSSH 在 9.8 版本中修复了该漏洞,该版本现已推广到主要发行版,例如 Ubuntu 已实现无法更新该工具的用户可以通过将 […]