当前位置:首页 > 行业动态 > 正文

Linux远程破绽,如何有效防范和应对?

Linux系统存在远程破绽,攻击者可能通过网络远程利用该破绽进行未授权访问或控制。

Linux破绽 远程

Linux系统由于其开源和灵活性,广泛应用于服务器、桌面和嵌入式设备中,这也使得它成为破解攻击的主要目标之一,本文将详细介绍Linux系统中的远程破绽,重点分析CVE-2024-6387 OpenSSH远程代码执行破绽,并提供相关修复建议。

Linux远程破绽,如何有效防范和应对?  第1张

一、破绽

OpenSSH是SSH(Secure Shell)协议的开源实现,广泛用于Linux等系统的远程登录、文件传输和其他网络服务,2024年7月1日,OpenSSH Server中的一个远程代码执行破绽(CVE-2024-6387,又名regreSSHion)被公开,该破绽主要影响基于glibc的Linux系统上的OpenSSH Server (sshd),默认配置下的sshd存在信号处理程序竞争条件破绽,当客户端未在LoginGraceTime内进行身份验证时,sshd的SIGALRM处理程序会被异步调用,但该信号处理程序会调用非异步信号安全的函数,最终导致Double-Free内存管理问题,威胁者可利用该破绽在基于glibc的Linux系统上以root身份实现未经身份验证的远程代码执行。

二、影响范围

破绽编号 CVE-2024-6387
公开时间 2024-7-1
CVSS 3.1分数 8.1
威胁类型 代码执行
技术细节状态 已公开
在野利用状态 不明确
影响版本 OpenSSH8.5p1

值得注意的是,OpenBSD系统不受该破绽影响。

三、安全措施

目前OpenSSH上游已发布版本更新,受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本来修复此破绽,具体操作如下:

Debian/Ubuntu等:apt update && apt install openssh-server

RHEL/CentOS等:yum update openssh

更新后请使用systemctl restart sshd等命令重启sshd服务,不同Linux发行版可能会自行维护OpenSSH安全补丁,请前往发行版的openssh-server软件包信息页面,确认破绽修复情况,在Ubuntu 22.04 LTS中,已发布openssh 1:8.9p1-3ubuntu0.10版本完成对本破绽的修复。

如确有困难无法升级版本的,可采用缓解措施,在sshd配置文件(如/etc/ssh/sshd_config)中将LoginGraceTime设置为0,并重启sshd服务,使用该配置会导致MaxStartups连接耗尽,从而使sshd易受拒绝服务攻击,但可以缓解本破绽的风险,也可使用iptables等防火墙最小化控制SSH访问范围。

四、破绽利用与防御策略

尽管该破绽严重,但Qualys称regreSSHion很难被利用,需要多次尝试才能实现必要的内存破坏,利用方式包括中断sshd的公钥解析代码中的free()调用,造成堆中内存状态不一致,然后在SIGALRM处理程序的另一个free()调用中实现远程代码执行,对于旧版本攻击,通过实践发现平均需要约10,000次尝试来赢得竞态条件,最终大约需要一周时间获得远程root shell,现代版本攻击则可能更快,但仍然需要克服地址空间布局随机化(ASLR)的挑战。

五、归纳与展望

OpenSSH CVE-2024-6387破绽是一个严重的远程代码执行破绽,影响广泛且危害巨大,通过及时升级和采取适当的缓解措施,用户可以有效地降低风险,随着AI技术的发展,深度学习技术的进步可能显著提高破绽利用成功率,因此我们不容轻视这一破绽,建议所有受影响的用户尽快采取行动,确保系统安全。

六、FAQs

Q1: OpenSSH和SSH有什么区别?

A1: OpenSSH是SSH(Secure Shell)协议的一个免费开源实现,提供了安全的远程登录、文件传输和tunneling功能,SSH是指Secure Shell协议本身,而OpenSSH是该协议的一种具体实现。

Q2: 如何查看OpenSSH的版本?

A2: 可以通过运行ssh -V命令来查看OpenSSH的版本,输出可能类似于OpenSSH_8.2p1 Ubuntu-4ubuntu0.11, OpenSSL 1.1.1f 31 Mar 2020。

到此,以上就是小编对于“linux破绽 远程”的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。

0