資安業者Qualys 周一(7/1)警告,他們在基於glibc之Linux系統的Open Secure Shell(OpenSSH)伺服器上發現一個安全漏洞CVE-2024-6387,將允許未經授權的駭客自遠端執行任意程式,該漏洞波及了絕大多數的Linux版本。透過Censys與Shodan的掃描發現,網路上可能受影響的OpenSSH實例超過1,400萬個,但Qualys CSAM 3.0外部攻擊面管理工具的匿名資料則顯示,有70萬個曝露於公開網路上的OpenSSH實例確定含有該漏洞。

OpenSSH是一個基於Secure Shell(SSH)協定的開源網路加密通訊工具,具備強大的加密能力以確保隱私與安全的檔案傳輸,為遠端伺服器管理及安全資料通訊的重要工具,最初是OpenBSD作業系統專案的一部分,約於2000年開始移植到其它平臺,它現為大多數主要Linux版本的基本配置,涵蓋Ubuntu、Debian、CentOS/RHEL、Fedora、openSUSE與macOS等。

CVE-2024-6387為OpenSSH訊號處理程序的競爭條件漏洞,允許駭客在不需要身分驗證的情況下,自遠端執行任意程式,還能以最高權限執行,意味著能夠完全掌控被駭系統。

不過,Qualys發現,這其實是個回歸漏洞,同樣的漏洞曾經出現在2006年的CVE-2006-5051,當時已被修復,卻又在2020年10月發布的OpenSSH 8.5p1版本中重現。

受到該漏洞影響的版本為OpenSSH 4.4p1之前的版本,但只要曾修補CVE-2006-5051與CVE-2008-4109漏洞就不會受到影響;OpenSSH 4.4p1到OpenSSH 8.5p1則因部署了CVE-2006-5051而未遭波及;而OpenSSH 8.5p1至OpenSSH 9.8p1則是因意外刪除函數中的關鍵元件而讓漏洞重新出現。

另一方面,由於OpenBSD作業系統團隊在2001年開發了一個安全機制來預防該漏洞,使得它並未受到該漏洞的牽連。

Qualys建議使用者應該儘速部署可用的安全更新,強化存取控制,以及執行網路分段與入侵偵測來緩解可能的風險。

OpenSSH團隊亦於本周一釋出了OpenSSH 9.8/9.8p1, 以修補CVE-2024-6387及另一個邏輯漏洞。該團隊亦說明,在實驗室環境下,要攻陷CVE-2024-6387需要不斷建立連結並持續6~8小時,直至達到伺服器極限,目前已於具備ASLR的32位元Linux系統上成功展現。理論上該漏洞也可能用來攻擊64位元的Linux系統,或是非glibc的系統,但前者尚未有人印證,後者則需深入研究。

熱門新聞

Advertisement