Source: Slashdot
一项ZDNet的报道指出,一项关键漏洞刚刚影响了OpenSSH,Linux安全远程访问基础,使经验丰富的系统管理员不寒而栗。这个被称为“RegreSSHion”的恶意漏洞,标记为CVE-2024-6387,在基于glibc的Linux系统上运行OpenSSH服务器允许未经身份验证的远程代码执行(RCE)。这不是一些微小权限升级问题,而是这个漏洞直接提供完整的root访问权限。对于那些已经在Linux领域摸爬滚打的人来说,这种感觉就像在经历似曾相识。这个漏洞是CVE-2006-5051的回归,是2006年修补的一个漏洞。这个老对手不知何故于2020年10月以OpenSSH 8.5p1的形式重新潜入代码中。
幸运的是,Qualys威胁研究小组揭示了OpenSSH衣橱里这具数字骨架。不幸的是,这个漏洞影响了默认配置,不需要任何用户交互即可利用。换句话说,这是一种让安全专业人士整夜难眠的漏洞。这个漏洞的潜在影响难以言表。OpenSSH是Unix-like系统,包括Linux和macOS中安全远程访问和文件传输的事实标准。它是全球系统管理员和开发人员的安全通信瑞士军刀。
好消息是,并非所有Linux发行版都包含这个漏洞代码。旧版本之前的OpenSSH版本4.4p1易受此信号处理程序竞争条件的影响,除非对CVE-2006-5051和CVE-2008-4109进行了修补。从4.4p1版本到但不包括8.5p1版本都没有这个漏洞。坏消息是,由于意外删除了一个关键组件,漏洞在OpenSSH 8.5p1到但不包括9.8p1之间再次出现。Qualys发现了超过1400万可能受到影响的OpenSSH服务器Internet实例。
该公司认为,其中大约有70万个外部面向互联网的实例肯定受到漏洞影响。现在可用一个名为OpenSSH 9.8/9.8p1的补丁。许多,但并非所有Linux发行版都已提供。如果可以获得此补丁,请尽快安装。如果由于各种原因无法安装补丁,Vaughan-Nichols建议您在sshd配置文件中将LoginGraceTime设置为0,并使用基于网络的控制来限制SSH访问,同时配置防火墙和监控工具以检测和阻止利用尝试。
安全性与漏洞修补一直是网络世界的重大挑战,用户和开发者需时刻保持警惕,以避免潜在的风险。" } ```