Qualys 研究人员在 OpenSSH 中发现了一个名为“regreSSHion”的关键漏洞,并将其标识为 CVE-2024-6387。该漏洞可能允许未经验证的远程代码执行(RCE),并在基于 glibc 的 Linux 系统上授予 root 访问权限。该漏洞是由 sshd 信号处理器中的竞争条件引起的,如果客户端未在默认的 120 秒 LoginGraceTime 内进行身份验证,远程攻击者就能执行任意代码。利用 regreSSHion 可导致系统全面受控、安装恶意软件和持久性后门。来源。 尽管情况严重,但 Qualys 指出,利用 regreSSHion 是一项挑战,通常需要多次尝试。不过,人工智能工具有可能提高利用的成功率。该漏洞影响 Linux 上的 OpenSSH 版本 8.5p1 至 9.7p1,但如果对 CVE-2006-5051 和 CVE-2008-4109 进行了修补,则 4.4p1 以上的版本不受影响。OpenBSD 系统由于在 2001 年实施了安全机制,因此不会受到影响。 为降低风险,建议更新至 OpenSSH 版本 9.8p1,或使用防火墙和网络分段限制 SSH 访问。如果无法立即更新,在 sshd 配置文件中将 LoginGraceTime 设置为 0 可提供临时解决办法,但可能会使服务器遭受拒绝服务攻击。根据 Qualys 的数据,在线暴露的 OpenSSH 服务器超过 1400 万台,其中有 70 万台已确认存在漏洞。更多技术细节和缓解策略请参阅 Qualys 的详细文章。