OpenSSH 中的“RegreSSHion”漏洞使攻击者能够获得 Linux 的 root 权限

研究人员警告称,OpenSSH 网络实用程序存在一个严重漏洞,攻击者可以利用该漏洞完全控制 Linux 和 Unix 服务器,而无需进行身份验证。 该漏洞编号为 CVE-2024-6387,允许在基于以下操作系统的 Linux 系统上以 root 系统权限执行未经身份验证的远程代码: glibc,C 标准库的开源实现。该漏洞是 2020 年引入的代码回归的结果,该代码回归重新引入了 2006 年修复的漏洞 CVE-2006-5051。由于互联网上有数千台甚至数百万台易受攻击的服务器,这个最新的漏洞可能会带来重大风险。 全面接管系统 “此漏洞一旦被利用,可能会导致整个系统被入侵,攻击者可以以最高权限执行任意代码,从而导致整个系统被接管、恶意软件被安装、数据被操纵以及创建后门以实现持续访问。” 写道 发现该漏洞的安全公司 Qualys 的威胁研究高级总监 Bharat Jogi 表示:“该漏洞可以促进网络传播,让攻击者利用受感染的系统作为立足点,遍历和利用组织内其他易受攻击的系统。” 这种风险在一定程度上是由 OpenSSH 在几乎所有连接到互联网的内部网络中扮演的核心角色所导致的。它为管理员提供了一个远程连接受保护设备的渠道,或者在网络内从一个设备连接到另一个设备。OpenSSH 支持多种强加密协议的能力、它与几乎所有现代操作系统的集成以及它位于网络最外围的位置进一步推动了它的流行。 除了互联网上存在大量易受攻击的服务器之外,CVE-2024-6387 还提供了一种强大的手段,可以以最高权限执行恶意代码,而无需身份验证。该漏洞源于对 信号处理程序是 glibc 中的一个组件,用于响应潜在的严重事件,例如除以零的尝试。当客户端设备发起连接但未在规定的时间内(默认为 120 秒)成功验证自身身份时,易受攻击的 OpenSSH 系统会异步调用所谓的 SIGALRM 处理程序。该漏洞存在于 sshd(主要的 OpenSSH 引擎)中。Qualys 将该漏洞命名为 regreSSHion。 安全专家表示,漏洞利用带来的威胁非常严重,但各种因素可能会阻止其被大规模利用。首先,攻击可能需要长达八个小时才能完成,需要多达 10,000 个身份验证步骤,安全公司卡巴斯基的研究员斯坦·卡明斯基说, 说. 延迟是由于一种被称为 地址空间布局随机化它可以改变存储可执行代码的内存地址,以阻止运行恶意负载的企图。 还有其他限制。攻击者还必须知道每个目标服务器上运行的特定操作系统。到目前为止,还没有人找到利用 […]

谷歌在获得 root 权限的 Android 智能手机上阻止 RCS 消息传递

这家山景城公司阻止已取得 root 权限的 Android 智能手机或运行自定义 ROM 的用户使用 RCS 消息。 旨在防止垃圾邮件和其他各种滥用行为的措施。 获得 root 权限的 Android 智能手机的用户会遇到麻烦。 几周来,他们一直无法使用消息传递的 RCS 协议发送消息 谷歌消息。 但这不是一个简单的错误。 这个问题实际上与谷歌在其消息应用程序中加强安全措施有关。 这并不是谷歌第一次实施此类保护措施。 但是,如果出于明显的安全原因对像银行或支付应用程序(尤其是谷歌钱包)这样敏感的应用程序施加限制是可以理解的,那么它在消息传递方面的实现就相当令人惊讶了。 取景器中出现 Root 或未经认证的智能手机 Reddit 上的一些用户已报告了 Google Messages 中遇到的这些问题。 他们解释说,谷歌的消息应用程序不再允许他们通过 RCS 协议发送或接收消息,即使他们的电话号码已经通过了各种必要的验证阶段。 在我们的同事转发的视频中安卓警察Mishaal Rahman,我们可以看到消息一发送就从应用程序中消失。 注意:用户报告称,如果操作系统已获得 root 权限或尚未通过 GMS 认证(与大多数自定义 ROM 一样),Google Messages 应用将不允许他们发送或接收 RCS 消息。 Google Messages 似乎已实施 Play Integrity API 证明检查,因此请注意…… pic.twitter.com/IwEKJQ0Z2v […]

Linux Glibc 中的新漏洞允许黑客在主要发行版上获得 root 访问权限 漏洞允许本地权限升级和完全 root 访问

Glibc 中的一个新漏洞允许黑客获得主要 Linux 操作系统的 root 访问权限。 恶意本地攻击者可以利用 GNU C 库(又名 glibc)中最近披露的安全漏洞获得 Linux 计算机上的完全 root 访问权限。 这个基于堆的缓冲区溢出漏洞被列为 CVE-2023-6246(CVSS 评分:7.8),其根源在于 glibc 的 __vsyslog_internal() 函数,syslog() 和 vsyslog( ) 使用该函数进行系统日志记录。 它是在 2022 年 8 月随着 glibc 版本 2.37 的发布而意外引入的。 Qualys 威胁研究部门的产品经理 Saeed Abbasi 表示:“这个缺陷允许本地权限升级,让非特权用户获得完全的 root 访问权限。”他补充说,它影响了 Debian、Ubuntu 和 Fedora 等主要 Linux 发行版。 威胁参与者可以利用该缺陷,通过专为使用这些日志记录功能的应用程序设计的条目来获取更高的权限。 “尽管该漏洞需要特定条件才能被利用(例如 argv 参数[0] 或异常长的 openlog()),由于受影响的库的广泛使用,其影响是巨大的,”Abbasi 指出。 […]

新的 Linux glibc 缺陷可让攻击者获得主要发行版的 root 权限

​非特权攻击者可以通过利用 GNU C 库 (glibc) 中新披露的本地权限提升 (LPE) 漏洞,在默认配置下获得多个主要 Linux 发行版的 root 访问权限。 追踪为 CVE-2023-6246,这个安全漏洞是在 glibc 的 __vsyslog_internal() 函数中发现的,广泛使用的 syslog 和 vsyslog 函数调用该函数将消息写入系统消息记录器。 该错误是由于 基于堆的缓冲区溢出弱点 2022 年 8 月在 glibc 2.37 中意外引入,后来在解决跟踪为 CVE-2022-39046 的不太严重的漏洞时向后移植到 glibc 2.36。 Qualys 安全研究人员表示:“缓冲区溢出问题构成了重大威胁,因为它可能允许本地权限升级,使非特权用户能够通过对使用这些日志记录功能的应用程序进行精心设计的输入来获得完全的 root 访问权限。” “尽管该漏洞需要特定条件才能被利用(例如异常长的 argv[0] 或 openlog() ident 参数),由于受影响的库的广泛使用,其影响非常重大。” 影响 Debian、Ubuntu 和 Fedora 系统 在测试他们的发现时,Qualys 确认 Debian 12 和 […]