新發現的OpenSSH漏洞,潛在的遠端代碼執行風險

新發現的OpenSSH漏洞,潛在的遠端代碼執行風險

近期,資安研究人員發現OpenSSH存在一個新的漏洞,該漏洞可能帶來遠端代碼執行風險,對伺服器和網路安全構成重大影響。

事件詳情

這次發現的漏洞編號為CVE-2024-6409,影響OpenSSH的多個版本,包括版本8.7p1和8.8p1,這些版本隨Red Hat Enterprise Linux 9發佈。該漏洞由資安研究人員Alexander Peslyak(別名Solar Designer)發現,並在審查CVE-2024-6387後報告。這個漏洞涉及privsep子進程中的代碼執行問題,原因是信號處理中的競爭條件。

該漏洞的CVSS評分為7.0,與CVE-2024-6387不同,CVE-2024-6409的競爭條件和遠端代碼執行風險在privsep子進程中觸發。這個進程的權限比父服務器進程低,因此立即影響較小。但在特定情境下,這些漏洞的可利用性可能會有所不同,使其中一個漏洞成為攻擊者更具吸引力的選擇。

信號處理競爭條件漏洞與CVE-2024-6387相同,即客戶端未在LoginGraceTime秒內(默認為120秒)認證,OpenSSH守護進程的SIGALRM處理程序將異步調用,進而調用各種非異步信號安全的函數。

影響和風險

  1. 系統控制權失陷:攻擊者可以利用這個漏洞取得伺服器的完全控制權,進一步進行惡意活動,如數據竊取和破壞。
  2. 資料洩露:受影響系統中的敏感資料可能被攻擊者竊取,導致個人隱私和企業機密洩露。這些資料可能包括用戶憑證、財務數據、機密文件等。

防範措施

資安專家建議所有使用OpenSSH的系統管理員應立即檢查並更新至最新版本,以修補這個漏洞。此外,企業應加強伺服器的安全配置,使用強密碼策略和多重驗證機制來防範未來的攻擊。

RCS 提供全面的 弱點掃描滲透測試 服務,幫助企業及時發現並修補安全漏洞,保障數位資產的安全。