CVE-2024-57030是一种严重的远程代码执行漏洞,影响OpenSSH的服务(sshd),尤其是在基于glibc的Linux系统上。这种漏洞允许未经授权的攻击者执行任意代码,并获取完整的root访问权限。
regreSSHion漏洞背景
Qualys Threat Research Unit(TRU)在其分析中发现了这一未经授权的远程代码执行(RCE)漏洞。该漏洞是近20年来首次出现的OpenSSH漏洞,且影响默认配置,不需要用户交互, pose一个显著的攻击风险。
该漏洞是CVE-2006-5051漏洞的回归,最初在2006年报告。回归指的是曾经修复的缺陷在后续软件版本中重新出现,通常是由于更改或更新引入了该问题。这种情况表明了进行彻底的回归测试的重要性,以防止已知漏洞重新进入环境。该回归在2020年10月(OpenSSH 8.5p1)中引入。
regreSSHion漏洞名称
该漏洞命名为“regreSSHion”,以其作为回归漏洞影响OpenSSH的特点。
OpenSSH简介
OpenSSH是一套基于SSH协议的安全网络工具套件,用于在未受信任网络上进行安全通信。它提供了强大的加密、安全文件传输和远程服务器管理功能。OpenSSH广泛用于Unix-like系统,包括macOS和Linux,并支持多种加密技术,强制实施严格的访问控制。尽管最近出现了漏洞,但OpenSSH仍然维持着强大的安全记录,体现了防御性深度和全球维护网络通信机密性和完整性的关键工具。
受影响的OpenSSH版本
- 早于4.4p1版本的OpenSSH对信号处理者竞争条件脆弱,除非已修复CVE-2006-5051和CVE-2008-4109。
- 从4.4p1到不含8.5p1版本的OpenSSH不受影响,因为CVE-2006-5051的转换性修复将之前不安全的函数转化为安全的。
- 从8.5p1到不含9.8p1版本的OpenSSH由于意外删除了一个关键组件而重新出现了该漏洞。
FREE SERVICE
识别面向互联网的OpenSSH实例,请点击这里开始。