OpenSSH 问世近20年首个远程执行漏洞:无需用户交互,可提权至 root

IT之家 7 月 2 日消息,OpenSSH 自 1995 年问世近 20 年来,首次出现了未经验证的远程执行(RCE)漏洞,攻击者可以提权至 root 最高权限,在不需要用户交互的情况下执行任意代码。

OpenSSH 问世近20年首个远程执行漏洞:无需用户交互,可提权至 root

OpenSSH 是一套基于 Secure Shell(SSH)协议的网络实用程序,广泛用于安全远程登录、管理远程服务器,通过 scp 或 sftp 备份、远程文件传输等功能。

该漏洞于今年 5 月被网络安全公司 Qualys 发现,追踪编号为 CVE-2024-6387,存在于 OpenSSH 服务器(sshd)中,由于信号处理器竞赛条件存在缺陷,可以让未经认证的远程攻击者以 root 用户身份执行任意代码。

OpenSSH 问世近20年首个远程执行漏洞:无需用户交互,可提权至 root

Debian 安全公告解释说:

如果客户端没有在 LoginGraceTime 秒(默认为 120 秒)内通过身份验证,那么 sshd 的 SIGALRM 处理程序就会被异步调用,并调用各种不安全的异步信号函数。

Qualys 公司表示这个漏洞非常严重:

攻击者利用该漏洞,可以让系统全面瘫痪,以 root 最高级别权限全面接管系统,安装恶意软件、篡改数据和创建后门便于后续访问等等。

而且攻击者可以利用该漏洞发起连锁攻击,以已经被入侵的系统为立足点,辐射攻击网络中其它存在问题的设备。

尽管该漏洞很严重,但 Qualys 称 regreSSHion 很难被利用,需要多次尝试才能实现必要的内存破坏。

IT之家附上受影响版本:

  • 版本 < 4.4p1

  • 8.5p1 <= 版本 < 9.8p1

要解决或缓解 OpenSSH 中的 regreSSHion 漏洞,建议采取以下措施:

  • 升级 OpenSSH 服务器的最新可用更新(版本 9.8p1),修复漏洞。

  • 使用防火墙等网络控制手段限制 SSH 访问,并实施网络分段以防止横向移动(指网络攻击者或威胁行为者在搜索最终成为攻击活动目标的关键数据和资产时用来逐步在网络中移动的技术)。

  • 如果 OpenSSH 服务器无法立即更新,可在 sshd 配置文件中将 “LoginGraceTime” 设置为 0,但要注意这可能会使服务器遭受拒绝服务攻击。

Shodan 和 Censys 的扫描结果显示,有超过 1400 万台 OpenSSH 服务器暴露在互联网上,但 Qualys 根据其 CSAM 3.0 数据确认有 70 万个实例处于易受攻击状态

参考