OpenSSH維護者發布了安全更新,其中包含一個嚴重的安全漏洞,該漏洞可能導致在基于glibc的Linux系統中使用root權限執行未經身份驗證的遠程代碼。該漏洞的代號為regreSSHion,CVE標識符為CVE-2024-6387。它駐留在OpenSSH服務器組件(也稱為sshd)中,該組件旨在偵聽來自任何客戶端應用程序的連接。
該漏洞是OpenSSH服務器(sshd)中的信號處理程序競爭條件,允許在基于glibc的Linux系統上以root身份進行未經身份驗證的遠程代碼執行(RCE)。
OpenSSH在一份公告中表示:“在32位Linux/glibc系統上,已經證明了成功的利用[地址空間布局隨機化]。“在實驗室條件下,攻擊平均需要6-8小時的連續連接,直到服務器可以接受的最大連接。”
該漏洞影響8.5p1和9.7p1之間的版本。4.4p1之前的版本也容易受到爭用條件錯誤的影響,除非它們針對CVE-2006-5051和CVE-2008-4109進行了修補。值得注意的是,OpenBSD系統不受影響,因為它們包含阻止該漏洞的安全機制。
安全缺陷很可能也會影響macOS和Windows,盡管它在這些平臺上的可利用性仍未得到證實,需要更多分析。如果客戶端在120秒內沒有進行身份驗證(由LoginGraceTime定義的設置),則sshd的SIGALRM處理程序會以一種非異步信號安全的方式異步調用。
利用CVE-2024-6387的效果是整個系統遭到破壞和接管,使威脅行為者能夠以最高權限執行任意代碼、破壞安全機制、數據盜竊,甚至保持持續訪問。
建議將所有 OpenSSH 實例更新到高于 v9.8p1的最新版本的 OpenSSH。