苹果已确认 macOS 系统易受名为“regreSSHion” ( CVE-2024-6387 ) 的OpenSSH 严重漏洞攻击。这个未经身份验证的远程代码执行 (RCE) 漏洞可能允许攻击者获得受影响服务器的完全 root 访问权限,从而带来重大安全风险。
什么是 regreSSHion?
regreSSHion 漏洞由 Qualys 研究人员于 2024 年 5 月发现,源于 OpenSSH 信号处理程序中的竞争条件。远程攻击者可以利用这种情况,即使没有有效的凭据,也可以在目标系统上以最高权限执行恶意代码。
影响和严重程度
成功利用 regreSSHion 可导致整个系统被接管,使攻击者能够窃取敏感数据、安装恶意软件或破坏关键服务。尽管利用 regreSSHion 被认为具有挑战性,但潜在后果却十分严重,而且使用 AI 工具可能会使攻击变得更加可行。
受影响的 macOS 版本
Apple 已确认 macOS Monterey、Ventura 和 Sonoma 存在 regreSSHion 漏洞。幸运的是,Apple 已及时发布安全更新:
-
macOS Monterey 12.7.6
-
macOS Ventura 13.6.8
-
macOS Sonoma 14.6
需要采取紧急行动
强烈建议所有 macOS 用户立即更新系统,以降低被入侵的风险。鉴于该漏洞的严重性以及被广泛利用的可能性,延迟更新可能会使系统面临严重威胁。
增强安全性的建议
-
立即修补:尽快应用最新的 macOS 安全更新。
-
监控 OpenSSH 日志:密切关注 OpenSSH 服务器日志,查找任何可疑活动。
-
检查安全配置:确保 OpenSSH 具有强身份验证机制且配置安全。
-
考虑额外的缓解措施:如果无法立即修补,请了解Qualys 的技术文章中概述的替代缓解策略。
Qualys 的技术文章
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
原文始发于微信公众号(独眼情报):之前爆出的OpenSSH 漏洞“regreSSHion”会影响macOS 用户
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论