Qualys公司揭露了一个名为RegreSSHion(CVE-2024-6387)的严重安全漏洞,这一发现立即引起了全球安全专家的高度关注。这个漏洞存在于OpenSSH服务器中,其危险性在于允许攻击者无需任何凭证即可远程执行代码,全面接管服务器。这一风险波及到全球数百万系统,其影响范围之广,令人担忧。
技术层面上,这个漏洞源于OpenSSH服务器守护进程(SSHD)的信号处理程序中的缺陷。信号处理程序负责响应操作系统发出的信号,而RegreSSHion漏洞正是由于信号处理过程中的一个竞争条件问题,攻击者可以利用这一点在服务器上执行任意代码。
Qualys的威胁研究部门(TRU)对这一漏洞进行了深入分析,发现其CVSS评分高达9.8,影响范围广泛,包括基于glibc的Linux系统,甚至可能影响Mac和Windows环境。这一漏洞的存在,意味着攻击者可以轻易地以ROOT权限控制Linux设备,引发一系列安全问题。
影响分析显示,RegreSSHion漏洞的潜在危害极大。攻击者可以利用此漏洞进行恶意软件安装、数据泄露、横向移动等活动。此外,据Synopsys软件完整性小组的研究员Ray Kelly所言,这个漏洞的严重性不容小觑,其远程代码执行和根访问的能力,使其成为攻击者的理想目标。
目前,Qualys已于2024年7月1日公开披露了这一漏洞,并且OpenSSH开发团队已经发布了修补版本。然而,修补这一漏洞并非易事,尤其是在面对1400万个可能受影响的OpenSSH实例时。尽管如此,所有用户都应尽快更新其OpenSSH服务器至最新版本,以降低风险。
此外,研究人员已经公开了利用这一漏洞的概念验证(POC),虽然其成功率尚不明确,但这无疑增加了漏洞被利用的可能性。为了缓解这一风险