DaveC
OpenSSH含有可遠端攻陷伺服器的回歸漏洞
資安業者Qualys 週一(7/1)警告,他們在基於glibc之Linux系統的Open Secure Shell(OpenSSH)伺服器上發現一個安全漏洞CVE-2024-6387,將允許未經授權的駭客自遠端執行任意程式,該漏洞波及了絕大多數的Linux版本。透過Censys與Shodan的掃描發現,網路上可能受影響的OpenSSH實例超過1,400萬個,但Qualys CSAM 3.0外部攻擊面管理工具的匿名資料則顯示,有70萬個曝露於公開網路上的OpenSSH實例確定含有該漏洞。
DaveC
CVE-2024-6387為OpenSSH訊號處理程序的競爭條件漏洞,允許駭客在不需要身份驗證的情況下,自遠端執行任意程式,還能以最高權限執行,意味著能夠完全掌控被駭系統。

不過,Qualys發現,這其實是個回歸漏洞,同樣的漏洞曾經出現在2006年的CVE-2006-5051,當時已被修復,卻又在2020年10月發布的OpenSSH 8.5p1版本中重現。
DaveC
Facebook

REF Huli 隨意聊
相信許多人今天應該都收到消息了
OpenSSH server 剛爆出一個最新的 RCE 漏洞:CVE-2024-6387
又被取名為:regreSSHion
昨天晚上就看到消息但忘記寫,今天補寫一下
如果被攻擊成功的話,攻擊者可以繞過身份驗證,直接連進機器而且拿到 root 權限
因此才會看到不少新聞叫大家趕快修補,因為嚴重程度確實滿高
這個漏洞是由資安公司 Qualys 的研究團隊發現的
是由 race condition 所引起的漏洞
漏洞細節我有看了一下但不在我的守備範圍,所以沒有看得很懂 大概就是知道與 race condition 以及 signal 的處理有關
DaveC
除此之外,因為是 race condition,所以要觸發沒有這麼容易
根據漏洞揭露的原文,在 Debian stable 上的 OpenSSH_9.2p1
大概需要 1 萬次不斷地嘗試,總時長平均需要 6-8 個小時才能成功
如果有裝防火牆或是 fail2ban 之類的東西,應該在成功之前就會被擋掉了
但畢竟一旦被打下來還是挺嚴重的,所以當然是盡快修掉比較好
apmk|正太好可愛
DaveC : 1台電腦6-8小時,那10000台每台1次就爆了,又或大幅降低…fail2ban也防不了從多個IP攻擊。
看你自己的server價值有多高了。
載入新的回覆