无码日韩欧美国产_欧美公妇乱片A在线观看_国产精品白浆流出在线观看_一级床片40分钟免费视频_久久久久高潮毛片免费全部播放

滿足客戶利益 提供最優(yōu)方案

行業(yè)新聞

問世近 20 年首個遠(yuǎn)程執(zhí)行漏洞,OpenSSH 遭遇新威脅:無需用戶交互,可提權(quán)至 root

7 月 2 日消息,OpenSSH 自 1995 年問世近 20 年來,首次出現(xiàn)了未經(jīng)驗證的遠(yuǎn)程執(zhí)行(RCE)漏洞,攻擊者可以提權(quán)至 root 最高權(quán)限,在不需要用戶交互的情況下執(zhí)行任意代碼。

問世近 20 年首個遠(yuǎn)程執(zhí)行漏洞,OpenSSH 遭遇新威脅:無需用戶交互,可提權(quán)至 root(圖1) 

OpenSSH 是一套基于 Secure Shell(SSH)協(xié)議的網(wǎng)絡(luò)實用程序,廣泛用于安全遠(yuǎn)程登錄、管理遠(yuǎn)程服務(wù)器,通過 scp 或 sftp 備份、遠(yuǎn)程文件傳輸?shù)裙δ堋?/span>

該漏洞于今年 5 月被網(wǎng)絡(luò)安全公司 Qualys 發(fā)現(xiàn),追蹤編號為 CVE-2024-6387,存在于 OpenSSH 服務(wù)器(sshd)中,由于信號處理器競賽條件存在缺陷,可以讓未經(jīng)認(rèn)證的遠(yuǎn)程攻擊者以 root 用戶身份執(zhí)行任意代碼。

Debian 安全公告解釋說:

如果客戶端沒有在 LoginGraceTime 秒(默認(rèn)為 120 秒)內(nèi)通過身份驗證,那么 sshd 的 SIGALRM 處理程序就會被異步調(diào)用,并調(diào)用各種不安全的異步信號函數(shù)。

Qualys 公司表示這個漏洞非常嚴(yán)重:

攻擊者利用該漏洞,可以讓系統(tǒng)全面癱瘓,以 root 最高級別權(quán)限全面接管系統(tǒng),安裝惡意軟件、篡改數(shù)據(jù)和創(chuàng)建后門便于后續(xù)訪問等等。

而且攻擊者可以利用該漏洞發(fā)起連鎖攻擊,以已經(jīng)被入侵的系統(tǒng)為立足點,輻射攻擊網(wǎng)絡(luò)中其它存在問題的設(shè)備。

盡管該漏洞很嚴(yán)重,但 Qualys 稱 regreSSHion 很難被利用,需要多次嘗試才能實現(xiàn)必要的內(nèi)存破壞。

附上受影響版本:

版本 < 4.4p1

8.5p1 <= 版本 < 9.8p1

要解決或緩解 OpenSSH 中的 regreSSHion 漏洞,建議采取以下措施:

升級 OpenSSH 服務(wù)器的最新可用更新(版本 9.8p1),修復(fù)漏洞。

使用防火墻等網(wǎng)絡(luò)控制手段限制 SSH 訪問,并實施網(wǎng)絡(luò)分段以防止橫向移動(指網(wǎng)絡(luò)攻擊者或威脅行為者在搜索最終成為攻擊活動目標(biāo)的關(guān)鍵數(shù)據(jù)和資產(chǎn)時用來逐步在網(wǎng)絡(luò)中移動的技術(shù))。

如果 OpenSSH 服務(wù)器無法立即更新,可在 sshd 配置文件中將 "LoginGraceTime" 設(shè)置為 0,但要注意這可能會使服務(wù)器遭受拒絕服務(wù)攻擊。

Shodan 和 Censys 的掃描結(jié)果顯示,有超過 1400 萬臺 OpenSSH 服務(wù)器暴露在互聯(lián)網(wǎng)上,但 Qualys 根據(jù)其 CSAM 3.0 數(shù)據(jù)確認(rèn)有 70 萬個實例處于易受攻擊狀態(tài)。