聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
CVE-2024-6387也被命名为 “regreSSHion”,由网络安全公司 Qualys 发现,严重程度堪比2021年出现的漏洞 Log4Shell。
研究人员发现,该OpenSSH 服务器进程 “sshd” 受一个信号句柄竞争条件影响,可导致攻击者以 root 权限在基于 glibc 的Linux 系统上实现未认证远程代码执行后果。目前尚不清楚该利用是否同样适用于 Windows 和 macOS 系统。利用该 regreSSHion 漏洞可导致系统遭完全接管,导致恶意代码安装和后门创建。
OpenSSH用于在客户端服务器架构中为不安全网络提供安全的信道,广泛用于企业中,用于远程服务器管理和安全数据通信。研究人员指出,通过Shodan 和 Censys 服务搜索发现互联网存在1400多万台易受攻击的 OpenSSH 实例。Qualys 公司自身的客户数据显示,约70万个暴露在互联网上的系统似乎易受攻击。
研究人员指出,CVE-2024-6387是此前已修复漏洞CVE-2006-5051的回归。具体而言,该漏洞在2020年10月发布的 OpenSSH 8.5p1中重新引入。Qualys 公司提到,OpenBSD 系统得益于2001年引入的一个机制,并不受影响。最近,该漏洞偶然在 9.8p 1 中被删除。无法立即升级的组织机构可应用各厂商不久将发布的补丁。
Qualys 公司已发布关于 regreSSHion 的技术详情,但并未分享 PoC 代码,以阻止恶意利用。不过该公司发布了 IoC,帮助组织机构检测潜在的攻击活动。
开源意味着不问责,我们准备好应对比 Log4Shell 更大的安全危机了吗?|Log4j 一周年特别报道
https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~