OpenSSH 发现严重“回退”漏洞:立即更新至 9.8 版以防止被利用

OpenSSH 发现严重“回退”漏洞:立即更新至 9.8 版以防止被利用

作者
Adele Lefebvre
4 分钟阅读

OpenSSH发现严重安全漏洞:建议立即更新

OpenSSH是一款广泛使用的安全远程管理Unix类系统的工具套件,近日被发现存在一个严重的安全漏洞。该漏洞被称为“regreSSHion”,编号为CVE-2024-6387,允许未经身份验证的攻击者在受影响的系统上执行任意代码并获得root权限。Qualys威胁研究部门发现了这一漏洞,由于其可能影响大量设备,包括服务器、物联网设备和防火墙,因此存在重大风险。尽管大规模利用的可能性不大,但建议所有使用OpenSSH的服务器管理员立即采取行动。

OpenSSH是跨平台远程系统管理的关键工具集,近日发现了一个关键安全漏洞。该漏洞编号为CVE-2024-6387,名为“regreSSHion”,允许攻击者在未经身份验证的情况下执行任意代码并获取root访问权限。问题源于SSH认证过程中异步内存管理函数的不安全实现,可能导致竞态条件和内存边界违规。该漏洞影响OpenSSH版本至4.4p1以及从8.5p1到9.7p1,这些版本运行在使用GNU C库(glibc)的Linux系统上。研究人员最初将此漏洞识别为2006年已修复漏洞(CVE-2006-5051)的回归。

关键要点

  1. 漏洞影响:regreSSHion允许在受影响系统上进行未经身份验证的远程代码执行,授予完全root访问权限。
  2. 受影响版本:使用glibc的Linux系统上的OpenSSH版本至4.4p1和从8.5p1到9.7p1存在漏洞。
  3. 利用难度:利用此漏洞需要大约10,000次尝试,因此广泛利用的可能性不大,但针对特定目标的攻击仍有可能。
  4. 缓解措施:管理员应立即更新到OpenSSH版本9.8。临时缓解措施包括将登录超时设置为零和实施更严格的SSH访问控制。

分析

regreSSHion漏洞源于回归错误,重新引入了2006年已修复的缺陷。这突显了软件开发中一个关键方面:严格回归测试的重要性,以防止旧漏洞重新出现。该漏洞涉及SSH认证过程中异步内存管理函数的错误处理,可能导致竞态条件和任意代码执行。尽管利用此漏洞需要大量尝试和特定条件,但针对特定目标的攻击潜力仍然显著。管理员应优先更新其OpenSSH安装,并考虑采取额外安全措施以减轻即时风险。

你知道吗?

OpenSSH是安全网络通信的重要组成部分,为不安全网络上的各种服务提供加密通道。它不仅嵌入在传统服务器中,还包括智能电视、婴儿监视器和扫地机器人等物联网设备。OpenSSH的普及突显了维护其安全性的重要性。尽管最近发现了漏洞,但OpenSSH在安全性方面有着良好的记录,仍然是保护传输中敏感数据的重要工具。regreSSHion漏洞虽然严重,但也提醒我们在不断变化的网络安全威胁环境中,需要持续保持警惕和积极的安全实践。

您可能也喜欢

本文是根据我们的用户在 新闻提交规则和指南下提交的。封面照片是计算机生成的艺术作品,仅用于说明目的;不表明实际内容。如果您认为本文侵犯了版权,请毫不犹豫地通过 发送电子邮件给我们来举报。您的警惕和合作对帮助我们维护尊重和合法合规的社区至关重要。

订阅我们的通讯

通过独家预览了解我们的新产品,获取企业业务和技术的最新资讯