RegreSSHion:OpenSSH伺服器中的遠端程式碼執行漏洞被曝光
Qualys 今天公佈了他們在OpenSSH 伺服器中發現的一個安全漏洞,該漏洞可導致遠端、非認證程式碼執行。在Linux 環境下使用GNU C 庫(glibc)運行的OpenSSH 伺服器容易受到CVE-2024-6387 的攻擊,該漏洞被稱為”RegreSSHion”,是”SSH”和”regression”的諧音。
OpenSSH 伺服器中的訊號處理器競賽條件可導致未經驗證的遠端程式碼執行。 Linux 上多年前的多個OpenSSH 版本都受到了影響。
Qualys 在研究中指出:
“這個漏洞一旦被利用,可能會導致系統全面崩潰,攻擊者可以使用最高權限執行任意程式碼,從而導致系統全面接管、安裝惡意軟體、篡改資料和創建後門進行持久存取。它可能會促進網路傳播,使攻擊者可以利用被入侵的系統作為立足點,穿越並利用組織內其他易受攻擊的系統。
有關CVE-2024-6387 的更多詳細信息,請訪問Qualys 博客,了解這個針對Linux 伺服器的嚴重OpenSSH 安全漏洞。