【OpenSSH】紧急警报!新发现的OpenSSH毛病,安全界面临严肃考验
Qualys公司揭露了一个名为RegreSSHion(CVE-2024-6387)的严肃安全毛病,这一发现立即引起了全球安全专家的高度关注。这个毛病存在于OpenSSH服务器中,其危险性在于允许攻击者无需任何凭证即可长途执行代码,全面接受服务器。这一风险波及到全球数百万系统,其影响范围之广,令人担忧。https://img-blog.csdnimg.cn/direct/3cc65e0a0a7f4603b7c43eda7942ecce.webp
技能层面上,这个毛病源于OpenSSH服务器守护进程(SSHD)的信号处理步伐中的缺陷。信号处理步伐负责相应操作系统发出的信号,而RegreSSHion毛病正是由于信号处理过程中的一个竞争条件题目,攻击者可以利用这一点在服务器上执行恣意代码。
Qualys的威胁研究部门(TRU)对这一毛病进行了深入分析,发现其CVSS评分高达9.8,影响范围广泛,包罗基于glibc的Linux系统,甚至可能影响Mac和Windows环境。这一毛病的存在,意味着攻击者可以轻易地以ROOT权限控制Linux装备,引发一系列安全题目。
影响分析表现,RegreSSHion毛病的潜在危害极大。攻击者可以利用此毛病进行恶意软件安装、数据走漏、横向移动等活动。别的,据Synopsys软件完整性小组的研究员Ray Kelly所言,这个毛病的严肃性不容小觑,其长途代码执行和根访问的本领,使其成为攻击者的理想目标。
https://img-blog.csdnimg.cn/direct/7f2792751b634492843c48a564acc18c.png
目前,Qualys已于2024年7月1日公开披露了这一毛病,而且OpenSSH开发团队已经发布了修补版本。然而,修补这一毛病并非易事,尤其是在面临1400万个可能受影响的OpenSSH实例时。尽管如此,所有效户都应尽快更新其OpenSSH服务器至最新版本,以降低风险。
别的,研究职员已经公开了利用这一毛病的概念验证(POC),固然其成功率尚不明白,但这无疑增加了毛病被利用的可能性。为了缓解这一风险,除了更新OpenSSH外,还发起接纳额外的安全步伐,如启用强身份验证、限定访问、监控日记等。
https://img-blog.csdnimg.cn/direct/bc9ec8ae87214360b801fded00fdea45.png
网络安全专家强调,尽管RegreSSHion毛病的利用条件相对复杂,但这为防御者提供了机会。同时,这一变乱也凸显了回归测试的重要性,以及主动化测试套件在防止安全修复中的回归题目中的作用。
结论部分指出,RegreSSHion毛病凸显了实时更新软件和实验强大服务器安全步伐的重要性。通过修补OpenSSH并接纳额外的安全步伐,用户可以明显降低被攻击的风险。了解最新的安全毛病并实验得当的缓解策略,对于维护安全的服务器环境至关重要。
影响版本
8.5p1 <= OpenSSH < 9.8p1
OpenBSD系统不受该毛病影响
缓解步伐
[*] 可以在配置文件中将 LoginGraceTime 设置为 0(永不超时)。这样固然会使 sshd 袒露于拒绝服务攻击(占满所有 Startups 连接),但可以制止长途代码执行风险。
[*] 启用 fail2ban 等防护机制,封禁发生过多次失败登录 ssh 实验的来源 IP。
升级修复方案
将 OpenSSH 更新到最新版本 9.8 大概各发行版本的修复版本。
升级前
https://img-blog.csdnimg.cn/direct/129e4895e712447089a0c288957e0158.png
升级脚本(Ubuntu 22.04 / 24.04 测试通过)
#!/bin/bash
# 定义仓库的克隆 URL 和本地目录名
REPO_URL="https://github.com/openssh/openssh-portable.git"
REPO_DIR="openssh-portable"
# 检查目录是否存在,如果存在则删除
if [ -d "$REPO_DIR" ]; then
echo "Removing existing repository directory..."
rm -rf "$REPO_DIR"
fi
# 克隆 OpenSSH 仓库
echo "Cloning OpenSSH repository..."
git clone "$REPO_URL"
# 进入仓库目录
cd "$REPO_DIR"
# 检查是否需要从 git 克隆的,需要生成 configure 脚本
if [ ! -f "configure" ]; then
echo "Generating configure script..."
autoreconf
fi
# 安装依赖项
echo "Installing dependencies..."
apt-get update
apt-get install -y build-essential libssl-dev zlib1g-dev libpam0g-dev autoconf
# 配置 OpenSSH
echo "Configuring OpenSSH build..."
./configure
# 编译并安装OpenSSH
echo "Building and Installing OpenSSH..."
make && make install
# 验证安装
echo "Verifying installation..."
ssh -V
升级后
https://img-blog.csdnimg.cn/direct/62aab2e57fe74ebdaae4fd58d90fe238.png
参考资料
[*] https://www.openssh.com/security.html
[*] https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
[*] https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
[*] https://www.secrss.com/articles/67636?app=1
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]