OpenSSH 團隊於 7 月 1 日發布的 OpenSSH 9.8/9.8p1 版本,修補編號 CVE-2024-6387 的高風險漏洞。這個漏洞允許駭客在不需要身分驗證的情況下,自遠端執行任意程式,還能以最高權限執行。
資安領導廠商 Qualys 於 7 月 1 日警告,他們在基於 glibc 之 Linux 系統的 Open Secure Shell(OpenSSH)伺服器上發現一個安全漏洞 CVE-2024-6387,將允許未經授權的駭客自遠端執行任意程式,該漏洞波及了絕大多數的 Linux 版本。透過 Censys 與 Shodan 的掃描發現,網路上可能受影響的 OpenSSH 實例超過 1,400 萬個,但 Qualys CSAM 3.0 外部攻擊面管理工具的匿名資料則顯示,有 70 萬個曝露於公開網路上的 OpenSSH 實例確定含有該漏洞。
OpenSSH 是一個基於 Secure Shell(SSH)協定的開源網路加密通訊工具,具備強大的加密能力以確保隱私與安全的檔案傳輸,為遠端伺服器管理及安全資料通訊的重要工具,最初是 OpenBSD 作業系統專案的一部分,約於 2000 年開始移植到其它平臺,它現為大多數主要 Linux 版本的基本配置,涵蓋 Ubuntu、Debian、CentOS/RHEL、Fedora、openSUSE 與 macOS 等。
CVE-2024-6387 為 OpenSSH 訊號處理程序的競爭條件漏洞,允許駭客在不需要身分驗證的情況下,自遠端執行任意程式,還能以最高權限執行,意味著能夠完全掌控被駭系統。
不過,Qualys 發現,這其實是個回歸漏洞,同樣的漏洞曾經出現在 2006 年的 CVE-2006-5051,當時已被修復,卻又在 2020 年 10 月發布的 OpenSSH 8.5p1 版本中重現。
受到該漏洞影響的版本為 OpenSSH 4.4p1 之前的版本,但只要曾修補 CVE-2006-5051 與 CVE-2008-4109 漏洞就不會受到影響;OpenSSH 4.4p1 到 OpenSSH 8.5p1 則因部署了 CVE-2006-5051 而未遭波及;而 OpenSSH 8.5p1 至 OpenSSH 9.8p1 則是因意外刪除函數中的關鍵元件而讓漏洞重新出現。
另一方面,由於 OpenBSD 作業系統團隊在 2001 年開發了一個安全機制來預防該漏洞,使得它並未受到該漏洞的牽連。
Qualys 建議使用者應該儘速部署可用的安全更新,強化存取控制,以及執行網路分段與入侵偵測來緩解可能的風險。Qualys CSAM 解決方案可協助企業發現和管理這類漏洞。CSAM 提供持續的漏洞掃描和風險評估,能檢測出系統中存在的安全漏洞。透過 CSAM,企業可即時識別漏洞,了解其潛在風險,並迅速採取修補措施,降低可能的安全風險。
OpenSSH 團隊亦於 7 月 1 日釋出了 OpenSSH 9.8/9.8p1, 以修補 CVE-2024-6387 及另一個邏輯漏洞。該團隊亦說明,在實驗室環境下,要攻陷 CVE-2024-6387 需要不斷建立連結並持續 6~8 小時,直至達到伺服器極限,目前已於具備 ASLR 的 32 位元 Linux 系統上成功展現。理論上該漏洞也可能用來攻擊 64 位元的 Linux 系統,或是非 glibc 的系統,但前者尚未有人印證,後者則需深入研究。
關於 Qualys CSAM 網路資安資產管理
以駭客視角檢視您的攻擊面
網路安全資產管理 (CSAM) 是 Qualys 一項雲端服務,能像攻擊者一樣查看您的攻擊面,並整合資安與 IT 的資產管理。CSAM 可以持續發現、分類、修復和改善其內部和外部 IT 資產的網路安全狀況,同時查找所有已知和未知、面向互聯網的資產,以實現 100% 的可見性和風險追蹤。Qualys CSAM 3.0 包括 EASM 外部攻擊面管理,增加了“縱深防禦”以更新組織的網路安全狀態。CSAM 3.0 透過具有紅隊型態的資產及漏洞管理解決方案,提供持續發現、分類未知資產的能力,以實現 360 度的全面性涵蓋。