• 微头条

    让本地生活更美好

打开APP

超过1400万服务器可能受OpenSSH 'RegreSSHion' RCE漏洞影响

2024-07-02 外星人S博士
超过1400万服务器可能受OpenSSH 'RegreSSHion' RCE漏洞影响

Source: Slashdot

一项ZDNet的报道指出,一项关键漏洞刚刚影响了OpenSSH,Linux安全远程访问基础,使经验丰富的系统管理员不寒而栗。这个被称为“RegreSSHion”的恶意漏洞,标记为CVE-2024-6387,在基于glibc的Linux系统上运行OpenSSH服务器允许未经身份验证的远程代码执行(RCE)。这不是一些微小权限升级问题,而是这个漏洞直接提供完整的root访问权限。对于那些已经在Linux领域摸爬滚打的人来说,这种感觉就像在经历似曾相识。这个漏洞是CVE-2006-5051的回归,是2006年修补的一个漏洞。这个老对手不知何故于2020年10月以OpenSSH 8.5p1的形式重新潜入代码中。

幸运的是,Qualys威胁研究小组揭示了OpenSSH衣橱里这具数字骨架。不幸的是,这个漏洞影响了默认配置,不需要任何用户交互即可利用。换句话说,这是一种让安全专业人士整夜难眠的漏洞。这个漏洞的潜在影响难以言表。OpenSSH是Unix-like系统,包括Linux和macOS中安全远程访问和文件传输的事实标准。它是全球系统管理员和开发人员的安全通信瑞士军刀。

好消息是,并非所有Linux发行版都包含这个漏洞代码。旧版本之前的OpenSSH版本4.4p1易受此信号处理程序竞争条件的影响,除非对CVE-2006-5051和CVE-2008-4109进行了修补。从4.4p1版本到但不包括8.5p1版本都没有这个漏洞。坏消息是,由于意外删除了一个关键组件,漏洞在OpenSSH 8.5p1到但不包括9.8p1之间再次出现。Qualys发现了超过1400万可能受到影响的OpenSSH服务器Internet实例。

该公司认为,其中大约有70万个外部面向互联网的实例肯定受到漏洞影响。现在可用一个名为OpenSSH 9.8/9.8p1的补丁。许多,但并非所有Linux发行版都已提供。如果可以获得此补丁,请尽快安装。如果由于各种原因无法安装补丁,Vaughan-Nichols建议您在sshd配置文件中将LoginGraceTime设置为0,并使用基于网络的控制来限制SSH访问,同时配置防火墙和监控工具以检测和阻止利用尝试。

安全性与漏洞修补一直是网络世界的重大挑战,用户和开发者需时刻保持警惕,以避免潜在的风险。" } ```

特别声明:本文及配图均为用户上传或者转载,本文仅代表作者个人观点和立场,不代表平台观点。其原创性以及文中陈述文字和内容未经本站证实, 对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本平台不作任何保证或承诺,请读者仅作参考, 并请自行核实相关内容。如发现稿件侵权,或作者不愿在本平台发布文章,请版权拥有者通知本平台处理。
Copyright Disclaimer: The copyright of contents (including texts, images, videos and audios) posted above belong to the User who shared or the third-party website which the User shared from. If you found your copyright have been infringed, please send a DMCA takedown notice to info@microheadline.com
来源:https://it.slashdot.org/story/24/07/02/2341237/over-14-million-servers-may-be-vulnerable-to-opensshs-regresshion-rce-flaw?utm_source=rss1.0mainlinkanon&utm_medium=feed https://www.spiceworks.com/it-security/vulnerability-management/news/critical-openssh-server-vulnerability-allows-remote-code-execution/ https://www.csoonline.com/article/2511351/openssh-vulnerability-regresshion-puts-millions-of-servers-at-risk.html
更多阅读