蓝点网 2024年07月01日
OpenSSH出现高危远程代码执行漏洞 影响超过1400万台暴露在公网上的服务器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全公司 Qualys 发现 OpenSSH 中存在高危远程代码执行漏洞 CVE-2024-6387,该漏洞影响安装了 OpenSSH 的各种 Linux 服务器,扫描显示暴露在公网上的受影响服务器超过 1400 万台。该漏洞曾于 2006 年被修复,但在 2020 年发布的 OpenSSH 新版本中重新出现。受影响的 OpenSSH 版本包括低于 4.4p1 版和 8.5p1 及后续版本到 9.8p1 (不含此版本),用户应尽快更新到 9.8p1 及后续版本。

🎯 **漏洞影响范围广泛:** 该漏洞影响安装 OpenSSH 的各种 Linux 服务器,扫描显示暴露在公网上的受影响服务器超过 1400 万台。该漏洞曾于 2006 年被修复,但在 2020 年发布的 OpenSSH 新版本中重新出现。受影响的 OpenSSH 版本包括低于 4.4p1 版和 8.5p1 及后续版本到 9.8p1 (不含此版本)。

🚨 **漏洞潜在影响严重:** 攻击者利用此漏洞可以以最高权限执行任意代码,获得整个系统和服务器的控制权,从而安装恶意软件、窃取数据,甚至绕过防火墙、入侵监测系统和日志记录机制等关键安全机制,隐藏其活动。

⚠️ **漏洞利用难度:** 由于该漏洞具有远程竞争条件特性,实际利用存在难度,攻击者可能需要多次尝试才能成功攻击。但这并不意味着该漏洞可以忽视,有能力的攻击者可以利用深度学习技术提高漏洞利用率。

🛡️ **及时更新至关重要:** 用户应尽快更新到 9.8p1 及后续版本,以修复此漏洞。目前已有部分 Linux 系统开发商推出安全更新,用户可检查更新并尽快安装。

📢 **警钟长鸣:** 这一漏洞再次提醒我们,及时更新系统和软件至关重要,并注意加强安全防护措施,防止攻击者利用漏洞进行恶意攻击。

网络安全公司 Qualys 威胁研究团队日前公布了 OpenSSH 中的高危远程代码执行漏洞,该漏洞编号为 CVE-2024-6387,扫描显示暴露在公网上的受影响的服务器超过 1400 万台。

该漏洞广泛影响安装 OpenSSH 的各种 Linux 服务器,而类 UNIX 系统 FreeBSD 在 2001 年开发了一种可以防止此漏洞的安全机制,因此该系统不受影响。

值得注意的是此漏洞曾经出现过但在 2006 年被修复,在 2020 年发布的 OpenSSH 新版本中又重新出现了,所以受影响的 OpenSSH 版本略微有些复杂,具体可以参考下面的说明。

受影响的 OpenSSH 版本:

考虑到 8.5p1 及之前的版本已经非常老旧估计使用量比较低,因此这里可以直接以 8.5p1 版作为分水岭,若系统使用的 OpenSSH 版本为 9.8p1 以下版本那就受到影响,用户应当尽快更新到 9.8p1 及后续版本。

该漏洞的潜在影响:

攻击者利用此漏洞实际上可以以最高权限执行任意代码,因此一旦得手就可以获得整个系统和服务器的控制权,无论是安装恶意软件还是窃取数据都是轻轻松松完成。

同时 Qualys 还提到攻击者还可以借助此漏洞获得的权限绕过防火墙、入侵监测系统和日志记录机制等关键安全机制,即可以通过这些方式避免被发现并隐藏其活动。

发起攻击的难度:

然而由于该漏洞具有远程竞争条件特性,因此实际利用的话也有难度,攻击者可能需要尝试很多次才可以成功攻击,这会导致内存损坏并且要克服地址空间布局随机化 (ASLR)。

基于以上问题有能力的攻击者可以利用深度学习技术提高漏洞利用率,所以对用户、开发者、企业来说应当尽快检查更新获取 OpenSSH 最新版。

目前已经有部分 Linux 系统开发商推出安全更新修复这一漏洞,如果用户尚未检查到更新请换个时候再次检查更新,尽可能第一时间修复此漏洞。


限时活动推荐:开搜AI智能搜索免费无广告直达结果全能播放器VidHub支持挂载网盘云播阿里云服务器99元/年

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OpenSSH 漏洞 CVE-2024-6387 网络安全 远程代码执行
相关文章