ADVERTISEMENT
Qualys安全研究人員近期揭露Open Secure Shell (OpenSSH) 伺服器存在一項嚴重的遠端程式碼執行漏洞,編號為CVE-2024-6387,被命名為「regreSSHion」。這個漏洞可讓未經授權的攻擊者取得伺服器root權限,進行全面性的遠端操控。
問題源於18年前漏洞的「復發」
透過Shodan和Censys等網路掃描服務,Qualys研究人員發現超過1400萬個可能受影響的OpenSSH實例暴露在網際網路上。雖然並非所有實例都易受攻擊,但預估有近70萬台Linux伺服器可能受到影響,佔所有面向網際網路的OpenSSH實例約31%。
這個漏洞之所以被命名為 regreSSHion,是因為它實際上是一個 18 年前被修復的老漏洞(CVE-2006-5051)的重現。該漏洞於 2020 年 10 月在 OpenSSH 8.5p1 版本中被無意中重新引入。
影響範圍廣泛,攻擊者可輕易取得系統控制權
OpenSSH (sshd)是Linux和BSD系統上最廣泛使用的SSH協定實作,用於安全通訊和遠端訪問。它的應用範圍極廣,涵蓋無數內部網路和網際網路上的電腦。
受到影響的版本包括:
- 早於4.4p1的版本,若缺少對CVE-2006-5051和CVE-2008-4109漏洞的修補。
- 8.5p1之後的版本,直到2024年7月1日發布9.8p1版本修復此漏洞。
漏洞成因:信號處理器中的競態條件
regreSSHion漏洞的根本原因在於OpenSSH信號處理器中的競態條件。當連線嘗試在LoginGraceTime寬限期內未能通過驗證時,訊號處理器會以非同步方式調用syslog()等敏感函數。攻擊者可利用此特性,透過開啟多個連線但不提供驗證憑證,以非同步方式觸發訊號處理器,導致程式記憶體堆處於不一致狀態,最終實現遠端執行任意程式碼。
儘管漏洞利用的難度較高,需要多次嘗試才能成功,但其造成的潛在威脅仍不容小覷。若攻擊者成功利用此漏洞,將能取得root權限,進行系統全面接管、部署惡意軟體、植入後門等惡意行為,且難以被偵測。
如何降低風險:及時更新OpenSSH版本
強烈建議盡快將OpenSSH升級到已修補的版本。若Linux發行版的軟體包儲存庫中尚無修補程式,可將sshd配置檔案中的LoginGraceTime參數設為0作為臨時緩解措施。此外,透過網路監控工具和防火牆檢測並阻擋大量連線,也能有效降低風險。
OpenSSH regreSSHion漏洞為全球伺服器安全帶來新的挑戰。儘管利用難度高,但其造成的潛在威脅不容小覷。及時更新OpenSSH版本,並採取適當的防護措施,是確保伺服器安全的關鍵。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!