執行 OpenSSH 協定的 Linux 伺服器被發現有重大遠端程式碼執行 (RCE) 漏洞,可能遭攻擊者取得全系統控制權,可能受害數量上看千萬台。
發現該漏洞的安全廠商 Qualys 威脅研究小組指出,編號 CVE-2024-6387 漏洞出現在 OpenSSH 伺服器的訊號處理行程 sshd (ssh daemon),允許未經授權的攻擊者遠端以根權限執行程式碼。這個漏洞主要影響使用 GNUC 函式庫 (glibc) 執行的 OpenSSH 伺服器,不確定 Windows 和 macOS 系統是否也受到同樣威脅。
OpenSSH 可在 client/server 架構下,讓用戶端在不安全網路環境建立安全的通道,為企業廣為使用的遠端伺服器管理及安全通訊協定。
研究人員指出,CVE-2024-6387 是 18 年前的 CVE-2006-5051 已修補漏洞的回歸,它修補好後,又在 2020 年 10 月的 OpenSSH 8.5p1 出現。該漏洞又被稱為 RegreSSHion,一旦遭到濫用可能導致攻擊者取得所有系統控制權,進而安裝惡意程式或建立後門。雖然 CVSS 風險值僅 8.1,但他們相信 regreSSHion 漏洞嚴重性不輸 2021 年的 Log4Shell 。
Qualys 研究人員利用 Shodan 和 Censys 搜尋服務檢視,發現超過 1,400 萬台 OpenSSH 執行個體可直接從網際網路存取。而該公司自有客戶資料則有 70 萬台連網系統曝險。但 Qualys 指出,OpenBSD 系統不受影響,因為它在 2001 年加入了防護機制。
Qualys 只公佈漏洞,也提供了入侵指標 (indicator of compromise, IoC) 供企業偵測攻擊,但未提供概念驗證程式。
OpenSSL 開發組織,要等幾天才能釋出軟體更新,但 OpenSSL 9.8p1 版無意間也修補了漏洞。因此無法安裝最新軟體更新的企業,可以先安裝這個版本。
來源:SecurityWeek
