堪比 Log4Shell:数百万台 OpenSSH 服务器易受 regreSSHion 远程攻击
2024-7-2 17:27:22 Author: mp.weixin.qq.com(查看原文) 阅读量:12 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

数百台 OpenSSH 服务器可能受一个新漏洞 CVE-2024-6387 影响,可被用于实现未认证的远程代码执行 (RCE) 后果。

CVE-2024-6387也被命名为 “regreSSHion”,由网络安全公司 Qualys 发现,严重程度堪比2021年出现的漏洞 Log4Shell。

研究人员发现,该OpenSSH 服务器进程 “sshd” 受一个信号句柄竞争条件影响,可导致攻击者以 root 权限在基于 glibc 的Linux 系统上实现未认证远程代码执行后果。目前尚不清楚该利用是否同样适用于 Windows 和 macOS 系统。利用该 regreSSHion 漏洞可导致系统遭完全接管,导致恶意代码安装和后门创建。

OpenSSH用于在客户端服务器架构中为不安全网络提供安全的信道,广泛用于企业中,用于远程服务器管理和安全数据通信。研究人员指出,通过Shodan 和 Censys 服务搜索发现互联网存在1400多万台易受攻击的 OpenSSH 实例。Qualys 公司自身的客户数据显示,约70万个暴露在互联网上的系统似乎易受攻击。

研究人员指出,CVE-2024-6387是此前已修复漏洞CVE-2006-5051的回归。具体而言,该漏洞在2020年10月发布的 OpenSSH 8.5p1中重新引入。Qualys 公司提到,OpenBSD 系统得益于2001年引入的一个机制,并不受影响。最近,该漏洞偶然在 9.8p 1 中被删除。无法立即升级的组织机构可应用各厂商不久将发布的补丁。

Qualys 公司已发布关于 regreSSHion 的技术详情,但并未分享 PoC 代码,以阻止恶意利用。不过该公司发布了 IoC,帮助组织机构检测潜在的攻击活动。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

开源意味着不问责,我们准备好应对比 Log4Shell 更大的安全危机了吗?|Log4j 一周年特别报道

速修复!Apache Commons Text 存在严重漏洞,堪比Log4Shell

黑客组织利用Log4Shell 漏洞攻击美国能源企业

原文链接

https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519949&idx=1&sn=c2f44f54f4920efad56874aada444bc2&chksm=ea94bfa7dde336b1cbb8ba0a2984f58e65499be25dd7790f20f76ed57c06f723e6a39508289f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh