OpenSSH远程代码执行漏洞(CVE-2024-6387)风险提示

admin 2024年7月2日17:00:32评论4 views字数 1643阅读5分28秒阅读模式
01漏洞描述

OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它可提供加密功能保护隐私和文件传输的安全,使其成为远程服务器管理和安全数据通信的首选工具。

近日,安天CERT监测发现OpenSSH修复了一个远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器(sshd)中的信号处理程序竞争问题导致,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码,目前该漏洞技术细节(含PoC)已在互联网上公开。且有近千万个OpenSSH实例在互联网公开,建议受漏洞影响的用户及时升级至最新版本修复该漏洞,或采用安全防护措施加强防护能力,防范网络攻击。
02影响范围
  • OpenSSH < 4.4p1
  • 8.5p1 <= OpenSSH < 9.8p1
03漏洞初步研判

综合各方信息和初步验证结果,安天CERT认为,尽管攻击者基于已公开PoC在开启地址分布随机化(ASLR)的环境中需要6~8小时的时间才能攻击成功,且可能伴有内存破坏的后果,但并不能据此得出这是一个难以致效的漏洞的结论。防御时间窗口价值仅对具备有效防护管理的资产才是有效的,快速实施加固配置和修复漏洞依然是很大的挑战。由于攻击者具有选择目标和攻击时间窗口的主动权,且掌握大量僵尸/跳板节点资源,其可以基于大量长时间并发连接,“捞取”缺乏有效防护管理的突破节点。对这些防御管理缺失的资产来说,平均6~8小时的攻击作业时间窗口带来的防御价值,几乎可以忽略不计。

安天CERT认为该攻击可能被用于扩展僵尸网络、挖矿等攻击活动,同时也会在无管理目标网络中,被APT攻击者用于突防和内部横向移动。
与此同时,我们还需要警惕漏洞可用性的演进,包括可能和其他组合利用。包括该漏洞利用是否本身存在某种高阶形态。
从安全管理、监测角度,可以肯定近期会有相关端口服务的流量连接增加,监测相关流量和连接、关注内存崩溃事件和日志,并可以采取关闭不需要开放的相关端口(默认22)服务、联动封堵可疑访问IP、定时Reset超长时间连接、对于设备或服务器的管理设定访问IP或范围限制等方式进行防护。
04漏洞修复建议

(1)官方修复建议

目前官网已发布最新安全版本修复此漏洞,建议受影响用户升级至以下安全版本。
  • OpenSSH ≥9.8p1

官网地址:

https://www.openssh.com/releasenotes.html

(2)漏洞缓解措施
在无法通过补丁修复的情况下,可使用以下方式进行缓解。
  • 检查并启用加固措施:确保已经开启了内存地址空间布局随机化(ASLR)。
  • 设置用户访问策略,只给受信任的用户授权SSH登录权限。
  • 对系统或主机启用双因素身份验证(2FA)。
目前有提出在配置文件中将LoginGraceTime设置为0的方式来缓解该RCE风险的建议,但这种方法容易使sshd受到拒绝服务攻击,需要防御者根据自身的场景条件决定,开启该方法会增加服务器的连接占用,用于主机管理、设备管理、服务管理等低频的专用服务场景,特别是内网节点防范横向移动等可以采取此措施;但依托OpenSSH支撑开放的服务,需要慎重考虑是否采用该方法。
05参考资料
[1].regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server

https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

[2].cve-2024-6387-poc

https://github.com/getdrive/CVE-2024-6387-PoC

 

原文始发于微信公众号(安天集团):OpenSSH远程代码执行漏洞(CVE-2024-6387)风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日17:00:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenSSH远程代码执行漏洞(CVE-2024-6387)风险提示https://cn-sec.com/archives/2910278.html

发表评论

匿名网友 填写信息