OpenSSH 出现严重漏洞,超 1400 万台服务器面临风险
2024年7月1日,Qualys 威胁研究部门宣布发现了 regreSSHion 漏洞,它是基于 glibc 的 Linux 系统上 OpenSSH 服务器(sshd)的一个严重安全漏洞,可导致未经身份验证的具有 root 权限的远程代码执行。其编号为 CVE-2024-6387,CVSS 3.1 评分为 8.1,严重性等级为高。通过 Censys 和 Shodan 的扫描发现,全球有超过 1,400 万台可能存在漏洞的 OpenSSH 服务器实例暴露在互联网上。此外,来自 Qualys CSAM 3.0 和外部攻击面管理的匿名数据显示,大约有 70 万个面向互联网的外部实例存在漏洞。
regreSSHion 源于一个 18 年前漏洞的复发
regreSSHion 漏洞名称是 SSH 和 regression 的结合,它实际上是一个在 2006 年被修复的老漏洞 CVE-2006-5051 的重现。由于意外删除了关键安全组件,该漏洞于 2020 年 10 月在 OpenSSH 8.5p1 版本中被重新引入。
受影响的 OpenSSH 版本:
OpenSSH < 4.4p1。如果没有针对 CVE-2006-5051 和 CVE-2008-4109 进行修复,就容易受到攻击。
8.5p1 ≤ OpenSSH < 9.8p1
不受影响的 OpenSSH 版本:
OpenSSH < 4.4p1。如果已针对 CVE-2006-5051 和 CVE-2008-4109 进行了修复,就不存在漏洞。
4.4p1 ≤ OpenSSH < 8.5p1
另外,由于 2001 年开发的安全机制,OpenBSD系统不受影响。
假如 regreSSHion 漏洞被利用,攻击者可轻易控制系统
regreSSHion 漏洞一旦被利用,可能导致整个系统被攻陷。攻击者能以最高权限执行任意代码,导致整个系统被接管、恶意软件安装、数据被篡改,并创建后门以实现持久访问。该漏洞能够在网络中传播,攻击者可以利用受感染的服务器作为访问其他网络系统的立足点。攻击者获得 root 访问权限,能绕过防火墙、入侵检测系统和日志记录机制等重要安全机制,访问系统上存储的所有数据,包括用户凭据、财务信息或知识产权等。攻击者可以窃取或公开披露敏感及专有信息,从而导致严重的数据泄露。其实,利用此漏洞并不简单,因为它需要发生特定场景,即“竞争条件”,需要多次尝试和数小时的时间才能攻击成功。OpenSSH 已证明在具有地址空间布局随机化 (ASLR) 的 32 位基于 glibc 的 Linux 系统上可以成功利用该漏洞。这种利用通常需要在实验室条件下持续连接 6-8 小时,直至达到服务器的最大容量。但是,深度学习的进步可能会大大提高利用率,为攻击者提供利用此类安全漏洞的巨大优势。
如何减轻被远程操控威胁?Qualys 提出了可行性指导
如果您想解决或缓解 OpenSSH 中的 regreSSHion 漏洞,Qualys 建议采取有针对性的分层安全方法。以下是企业防范这一重大威胁的简明步骤,以及能实现这些战略建议的 Qualys 产品示例:
第 1 步:资产识别和风险评估
第 2 步:漏洞扫描并确定漏洞优先级
第 3 步:修复和缓解
第 4 步:持续管理和重新扫描
Qualys 网络安全资产管理 (CSAM) 能发现脆弱资产
管理此严重漏洞并减轻相关风险的初始和关键步骤是要先确定所有易受此特定问题影响的资产。使用带有外部攻击面管理的 CSAM 3.0 来识别企业面向互联网的实例,这些实例具有易受攻击的 OpenSSH 版本或处于 EOL 或 EOS。在以下示例中,Qualys旨在识别运行 OpenSSH 的所有资产:
Qualys 漏洞管理、检测和响应 (VMDR) 能增强安全态势
Qualys VMDR 提供全面的漏洞覆盖和可视化,使企业能够快速响应、确定优先级并缓解相关风险。Qualys VMDR 的强大功能以及 TruRisk 和 Qualys 查询语言 (QQL) 能有效识别和确定脆弱资产的优先级,解决上面强调的脆弱性问题。
使用“regreSSHion”仪表板获得暴露可视化和修复跟踪
Qualys 创建了管理 regreSSHion 的仪表板,可以跟踪企业内的漏洞暴露情况,实时查看受影响的主机、其状态、跨环境的分布以及整体管理,从而了解平均修复时间 (MTTR)。
Qualys 补丁管理能自动修复 regreSSHion 漏洞
OpenSSH 很快发布了针对 regreSSHion 漏洞的补丁。Qualys 补丁管理可以在可用时自动将这些补丁部署到易受攻击的资产。客户可以使用漏洞右侧的【patch now】按钮将 regreSSHion 添加到修补作业中。一旦补丁发布,Qualys 将找到与此漏洞相关的补丁,并自动将这些补丁添加到修补作业中。这样一来,客户便可以从 Qualys 云平台将这些补丁部署到易受攻击的设备。
漏洞仍会存在很长时间,SSH 对此挑战提出安全措施
虽然 OpenSSH 开发人员已经发布了 regreSSHion 漏洞的补丁及修复版本,但是,在全球范围内,可能存在此漏洞的 OpenSSH 服务器实例超 1,400 万台,要将补丁及修复版本部署到所有受影响的系统,是一项重大挑战。regreSSHion 漏洞可能会存在很长一段时间,尽管其利用难度高,但造成的潜在威胁不容小觑。来自芬兰的网络通信安全公司 SSH Communications Security 也给出了相应的安全措施建议。
建议企业客户使用付费版的软件,可使用 Tectia SSH Client/Server 来取代 OpenSSH。Tectia 零信任版能将 SFTP 服务器或服务器集群转变为现代化批处理和大容量文件共享服务器,具有高级功能,例如:安全连接、基于角色的访问控制、完整的审计跟踪、AD/LDAP 集成和 Web 客户端界面。
实施更严格的访问控制。PrivX 是一种可扩展、经济高效且高度自动化的特权访问管理 (PAM) 解决方案。PrivX 在访问身份验证后立即消除密码、密钥和其他遗留凭证。它使用临时的、短期的证书。您的特权用户和超级用户可以获得及时的、基于角色的零信任访问,无需处理、保管、管理或轮换任何机密。PAM 是防御网络威胁的基石,在保护关键企业系统方面发挥着关键作用。
Cyberworld 科明大同是 Qualys 和 SSH 的中国区代理商,可采取有效的防御措施来降低风险和保护企业数据安全,我们期待您的联络!
如果您对 regreSSHion 漏洞技术详细信息感兴趣,请访问:https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt