【安全资讯】CVE-2024-6387:严重的OpenSSH未认证RCE漏洞‘regreSSHion’暴露数百万Linux系统

安恒恒脑 2024-07-01 19:06:07 3061人浏览

概要:

Qualys威胁研究单位(TRU)详细披露了一个严重的安全漏洞,名为‘regreSSHion’,使数百万Linux系统面临远程代码执行的风险。该漏洞被标识为CVE-2024-6387,影响基于glibc的Linux系统上的OpenSSH服务器(sshd),允许未经认证的攻击者获取root访问权限,并可能完全控制受影响的机器。

主要内容:

该漏洞的重新出现是2006年修复的CVE-2006-5051的回归,出现在2020年10月发布的OpenSSH 8.5p1版本中,突显了彻底回归测试的重要性,以防止已知漏洞的重新出现。幸运的是,由于2001年开发的安全机制,OpenBSD系统不受影响。通过Censys和Shodan搜索,发现超过1400万个潜在易受攻击的OpenSSH服务器实例,其中约70万个暴露在互联网上,占其全球客户群的很大一部分。

成功利用‘regreSSHion’漏洞可能带来毁灭性后果。攻击者可以完全妥协系统,安装恶意软件、操纵数据,并建立后门以实现持久访问。该漏洞能够在网络中传播并绕过安全机制,使其对企业和个人都特别危险。尽管由于其远程竞争条件性质,漏洞利用具有挑战性,需要多次尝试才能成功,但深度学习的进步可能显著提高利用率。这些技术可能为攻击者提供复杂的方法来利用此类安全漏洞,使及时缓解至关重要。

为应对‘regreSSHion’漏洞,企业应采用集中和分层的安全方法:

补丁管理:及时应用可用的OpenSSH补丁,并优先进行定期更新过程,以确保所有系统受到保护。

增强访问控制:通过基于网络的控制限制SSH访问,以最小化攻击风险。

网络分段和入侵检测:实施网络分段以限制未经授权的访问和在关键环境中的横向移动。部署入侵检测系统以监控和警报异常活动,指示利用尝试。
系统漏洞利用 远程控制RAT 恶意代码 IT行业 数字货币 科技公司
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。