OpenSSH嚴重漏洞「regreSSHion」現身:恐使百萬伺服器面臨遠端操控威脅

OpenSSH嚴重漏洞「regreSSHion」現身:恐使百萬伺服器面臨遠端操控威脅

ADVERTISEMENT

Qualys安全研究人員近期揭露Open Secure Shell (OpenSSH) 伺服器存在一項嚴重的遠端程式碼執行漏洞,編號為CVE-2024-6387,被命名為「regreSSHion」。這個漏洞可讓未經授權的攻擊者取得伺服器root權限,進行全面性的遠端操控。

問題源於18年前漏洞的「復發」

透過Shodan和Censys等網路掃描服務,Qualys研究人員發現超過1400萬個可能受影響的OpenSSH實例暴露在網際網路上。雖然並非所有實例都易受攻擊,但預估有近70萬台Linux伺服器可能受到影響,佔所有面向網際網路的OpenSSH實例約31%。

這個漏洞之所以被命名為 regreSSHion,是因為它實際上是一個 18 年前被修復的老漏洞(CVE-2006-5051)的重現。該漏洞於 2020 年 10 月在 OpenSSH 8.5p1 版本中被無意中重新引入。

影響範圍廣泛,攻擊者可輕易取得系統控制權

OpenSSH (sshd)是Linux和BSD系統上最廣泛使用的SSH協定實作,用於安全通訊和遠端訪問。它的應用範圍極廣,涵蓋無數內部網路和網際網路上的電腦。

受到影響的版本包括:

  • 早於4.4p1的版本,若缺少對CVE-2006-5051和CVE-2008-4109漏洞的修補。
  • 8.5p1之後的版本,直到2024年7月1日發布9.8p1版本修復此漏洞。

漏洞成因:信號處理器中的競態條件

regreSSHion漏洞的根本原因在於OpenSSH信號處理器中的競態條件。當連線嘗試在LoginGraceTime寬限期內未能通過驗證時,訊號處理器會以非同步方式調用syslog()等敏感函數。攻擊者可利用此特性,透過開啟多個連線但不提供驗證憑證,以非同步方式觸發訊號處理器,導致程式記憶體堆處於不一致狀態,最終實現遠端執行任意程式碼。

儘管漏洞利用的難度較高,需要多次嘗試才能成功,但其造成的潛在威脅仍不容小覷。若攻擊者成功利用此漏洞,將能取得root權限,進行系統全面接管、部署惡意軟體、植入後門等惡意行為,且難以被偵測。

如何降低風險:及時更新OpenSSH版本

強烈建議盡快將OpenSSH升級到已修補的版本。若Linux發行版的軟體包儲存庫中尚無修補程式,可將sshd配置檔案中的LoginGraceTime參數設為0作為臨時緩解措施。此外,透過網路監控工具和防火牆檢測並阻擋大量連線,也能有效降低風險。

OpenSSH regreSSHion漏洞為全球伺服器安全帶來新的挑戰。儘管利用難度高,但其造成的潛在威脅不容小覷。及時更新OpenSSH版本,並採取適當的防護措施,是確保伺服器安全的關鍵。

netizen
作者

一個老派的科技媒體工作者,對於最新科技動態、最新科技訊息的觀察報告。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則