威脅情資

【OIS-CTI 情資發送 OIS-CTI-2024-07-002】-【 資安警訊 】- OpenSSH含有可遠端攻陷伺服器的回歸漏洞

資安警訊 - OpenSSH含有可遠端攻陷伺服器的回歸漏洞

 

 

發布編號OIS-CTI-2024-07-002

情資來源iThomeTWCERT/CCQualys

 

事件類型:攻擊、漏洞警訊公告

 

內容說明

 

OpenSSH 團隊於 月 日發布的 OpenSSH 9.8/9.8p1版本,修補編號 CVE-2024-6387 的高風險漏洞,允許駭客在不需要身分驗證的情況下,自遠端執行任意程式,還能以最高權限執行



image.png


 

資安業者Qualys 周一(7/1)警告,他們在基於glibcLinux系統的Open Secure ShellOpenSSH)伺服器上發現一個安全漏洞CVE-2024-6387,將允許未經授權的駭客自遠端執行任意程式,該漏洞波及了絕大多數的Linux版本。透過CensysShodan的掃描發現,網路上可能受影響的OpenSSH實例超過1,400萬個,但Qualys CSAM 3.0外部攻擊面管理工具的匿名資料則顯示,有70萬個曝露於公開網路上的OpenSSH實例確定含有該漏洞。

 

OpenSSH是一個基於Secure ShellSSH)協定的開源網路加密通訊工具,具備強大的加密能力以確保隱私與安全的檔案傳輸,為遠端伺服器管理及安全資料通訊的重要工具,最初是OpenBSD作業系統專案的一部分,約於2000年開始移植到其它平臺,它現為大多數主要Linux版本的基本配置,涵蓋UbuntuDebianCentOS/RHELFedoraopenSUSEmacOS等。

 

CVE-2024-6387OpenSSH訊號處理程序的競爭條件漏洞,允許駭客在不需要身分驗證的情況下,自遠端執行任意程式,還能以最高權限執行,意味著能夠完全掌控被駭系統。

 

不過,Qualys發現,這其實是個回歸漏洞,同樣的漏洞曾經出現在2006年的CVE-2006-5051,當時已被修復,卻又在202010月發布的OpenSSH 8.5p1版本中重現。

 

受到該漏洞影響的版本為OpenSSH 4.4p1之前的版本,但只要曾修補CVE-2006-5051CVE-2008-4109漏洞就不會受到影響;OpenSSH 4.4p1OpenSSH 8.5p1則因部署了CVE-2006-5051而未遭波及;而OpenSSH 8.5p1OpenSSH 9.8p1則是因意外刪除函數中的關鍵元件而讓漏洞重新出現。

 

另一方面,由於OpenBSD作業系統團隊在2001年開發了一個安全機制來預防該漏洞,使得它並未受到該漏洞的牽連。

 

Qualys建議使用者應該儘速部署可用的安全更新,強化存取控制,以及執行網路分段與入侵偵測來緩解可能的風險。

 

OpenSSH團隊亦於本周一釋出了OpenSSH 9.8/9.8p1 以修補CVE-2024-6387及另一個邏輯漏洞。該團隊亦說明,在實驗室環境下,要攻陷CVE-2024-6387需要不斷建立連結並持續6~8小時,直至達到伺服器極限,目前已於具備ASLR32位元Linux系統上成功展現。理論上該漏洞也可能用來攻擊64位元的Linux系統,或是非glibc的系統,但前者尚未有人印證,後者則需深入研究。

 

Qualys 研究人員指出雖然漏洞影響很大,但要實際攻擊成功並不容易,在他們的測試實驗上,平均測試連線 1 萬次才成功一次做到攻擊。

 

研究人員用兩個不同的作業系統做測試,以 ubuntu-6.06.1-server-i386.iso 這個 Ubuntu 版本測試,平均成功攻擊一次約需要 1 ~ 2 天,而用 debian-12.5.0-i386-DVD-1.iso (這是目前 Debian 穩定版),平均攻擊成功一次約需要 6 ~ 8 小時。

 

目前研究人員透過 Shodan Censys 對全世界網路進行掃描,有超過 1400 萬台的 OpenSSH Server 暴露在網路上。

Qualys 研究人員表示裡面存在 70 萬個 OpenSSH Server 處在易受攻擊的狀態。

 

 

 

 

影響平台

 

    OpenSSH

 

建議措施

 

   建議儘速升級程式版本至新版本,避免版本受到此漏洞的影響

產品型號

影響平台

受影響版本

建議的版本

 

All

OpenSSH

l   OpenSSH 版本 < 4.4p1

l   8.5p1 <= OpenSSH版本 < 9.8p1

l   升級 OpenSSH 到最新的版本 9.8p1 來修復此漏洞

l   如果暫時不能更新 OpenSSH 則可以更改 sshd 的變數 LoginGraceTime 將其設定為 0 惟可能會遭受阻斷服務攻擊

 

以上內容供大家參考,詳細內容可點及下方連結進行查看,謝謝

 




If you have any questions, please do not hesitate to contact us.

開啟資安系統股份有限公司 Open Information Security Inc.
網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)