新的 OpenSSH 漏洞可能导致 RCE 在 Linux 系统上以 root 身份出现

admin 2024年7月4日08:18:50评论15 views字数 1364阅读4分32秒阅读模式

OpenSSH 维护者发布了安全更新,其中包含一个严重的安全漏洞,该漏洞可能导致在基于 glibc 的 Linux 系统中使用 root 权限执行未经身份验证的远程代码。

该漏洞的代号为 regreSSHion,CVE标识符为 CVE-2024-6387。它驻留在 OpenSSH 服务器组件(也称为 sshd)中,该组件旨在侦听来自任何客户端应用程序的连接。

“该漏洞是OpenSSH服务器(sshd)中的信号处理程序竞争条件,允许在基于glibc的Linux系统上以root身份进行未经身份验证的远程代码执行(RCE),”Qualys威胁研究部门高级主管Bharat Jogi在今天发布的披露中表示。“此争用条件会影响默认配置中的 sshd。”

这家网络安全公司表示,它发现了不少于 1400 万个暴露在互联网上的潜在易受攻击的 OpenSSH 服务器实例,并补充说,这是一个已经修补的 18 年前的漏洞的回归,该漏洞被跟踪为 CVE-2006-5051,该问题于 2020 年 10 月作为 OpenSSH 版本 8.5p1 的一部分恢复。

OpenSSH在一份公告中表示:“在32位Linux/glibc系统上,已经证明了[地址空间布局随机化]的成功利用。“在实验室条件下,攻击平均需要 6-8 小时的连续连接,直到服务器可以接受的最大连接。”

该漏洞影响 8.5p1 和 9.7p1 之间的版本。4.4p1 之前的版本也容易受到争用条件错误的影响,除非它们针对 CVE-2006-5051 和 CVE-2008-4109 进行了修补。值得注意的是,OpenBSD 系统不受影响,因为它们包含阻止该漏洞的安全机制。

安全缺陷很可能也会影响 macOS 和 Windows,尽管它在这些平台上的可利用性仍未得到证实,需要更多分析。

具体来说,Qualys 发现,如果客户端在 120 秒内没有进行身份验证(由 LoginGraceTime 定义的设置),则 sshd 的 SIGALRM 处理程序会以一种非异步信号安全的方式异步调用。

利用 CVE-2024-6387 的净效果是整个系统遭到破坏和接管,使威胁行为者能够以最高权限执行任意代码、破坏安全机制、数据盗窃,甚至保持持续访问。

“一个缺陷一旦得到修复,就会在随后的软件版本中重新出现,通常是由于更改或更新无意中重新引入了这个问题,”Jogi说。“这一事件凸显了彻底的回归测试在防止已知漏洞重新引入环境中的关键作用。”

虽然该漏洞由于其远程竞争条件性质而存在重大障碍,但建议用户应用最新的补丁来防范潜在威胁。还建议通过基于网络的控制来限制 SSH 访问,并强制实施网络分段以限制未经授权的访问和横向移动。

更新#

网络安全公司Palo Alto Networks Unit 42和Wiz表示,该漏洞不太可能受到广泛或机会主义的利用,因为攻击者必须事先知道他们的目标是哪个Linux发行版才能构建功能性漏洞。

正如卡巴斯基所指出的那样,另一个可能阻止它被大规模利用的因素是,攻击可能需要长达八个小时才能完成,并且需要多达 10,000 个身份验证步骤,尽管它不排除高度针对性利用的可能性。

“竞争条件的特定性质及其利用需要大量的尝试才能成功执行,成功率取决于版本和环境,”Oligo说。

来源:【黑客新闻网】

原文始发于微信公众号(船山信安):新的 OpenSSH 漏洞可能导致 RCE 在 Linux 系统上以 root 身份出现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月4日08:18:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的 OpenSSH 漏洞可能导致 RCE 在 Linux 系统上以 root 身份出现https://cn-sec.com/archives/2916671.html

发表评论

匿名网友 填写信息