立刻檢查您的 OpenSSH 版本!遠端未經授權代碼執行漏洞曝光

Posted by Y Cheung on Mon, Jul 1, 2024

2024年7月1日,Qualys 安全研究團隊發現了一個嚴重的 OpenSSH 服務器漏洞,命名為 『regreSSHion』1

1. regreSSHion漏洞的影響

這個漏洞的潛在影響是非常嚴重的。攻擊者可以在不需要任何身份驗證的情況下,在受影響的系統上執行任意代碼,獲得最高權限。這意味著他們可以完全控制系統,安裝惡意軟體、操縱數據,甚至建立持久的後門訪問。此外,他們還可以利用被入侵的系統作為跳板,橫向滲透到組織內部的其他系統。

2. 受到影響的OpenSSH 版本

根據 Qualys 的研究,這個漏洞是一個過去曾被修復的問題 (CVE-2006-5051) 的回歸,在 2020年10月的 OpenSSH 8.5p1 版本中被意外引入。受影響的 OpenSSH 版本範圍從 4.4p1 到 9.8p1之前的所有版本。

OpenSSH 版本 是否收到影響
version <4.4p1 🛑受影響,立即採取措施
4.4p1<= version <8.5p1 ✅不受影響
8.5p1<= version <9.8p1 🛑受影響,立即採取措施

3. 如何查看OpenSSH 版本

登入服務器,執行以下命令查看OpenSSH版本:

1sshd -V

或者

1ssh -V

你如果你的版本不受影響,那麼恭喜,你什麼都不需要做。比如查詢到的結果是:

1OpenSSH_8.2p1 Ubuntu-4ubuntu0.11, OpenSSL 1.1.1f  31 Mar 2020

4. 立即採取措施

如果你的OpenSSH版本是在受影響的範圍內,那麼面對這個嚴重的安全隱患,必須立即採取行動!也可以聯繫 Y Cheung ,我可以幫你檢測及處理~

4.1. 及時修補 OpenSSH 服務器

迅速將 OpenSSH 版本升級到 9.8p1 或更高版本,以修補該漏洞。

4.1.1. 在 Windows 系統如何升級 SSH ?

Windows 上常用的 SSH 客戶端軟體包括 PuTTY,可以直接從官網下載最新版本替換原有的版本。另外也可以使用套件管理器 Chocolatey 升級 PuTTY。

Windows 10 1803 版及以上也內建了 OpenSSH 客戶端,可以透過 Windows Update 或是PowerShell命令 Update-Help ssh 進行升級。

4.1.2. 在 Linux 系統如何升級 SSH ?

Linux 系統通常預設已安裝 OpenSSH 客戶端,可以使用套件管理器如 apt、yum 或 pacman 進行升級。例如:

1# Ubuntu/Debian
2sudo apt update && sudo apt upgrade openssh-client -y
3# Fedora/CentOS
4sudo yum update && sudo yum upgrade openssh-clients -y

4.1.3. 在 Mac 系統如何升級 SSH ?

Mac 系統同樣預設安裝 OpenSSH 客戶端,可以透過系統偏好設定中的軟體更新功能進行升級,或是使用套件管理器 Homebrew 執行 brew updatebrew upgrade openssh 進行升級。

4.2. 限制 SSH 訪問權限

透過網路訪問控制,儘量限制SSH服務的對外開放,減少攻擊面。

4.2.1. 限制 SSH 服務的開放端口

預設 SSH 服務通常在 22 號端口開放,可以將其變更為其他非標準端口,以降低被掃描發現的風險。

4.2.2. 配置 IP 訪問控制列表(ACL)

只允許特定 IP 地址或 IP 段訪問 SSH 服務,阻擋其他未授權的 IP 連接。也可以在防火牆或路由器上設置 ACL 規則來實現。

4.2.3. 啟用雙因素認證

除了公鑰驗證,還可以要求使用者輸入一次性密碼或其他二次驗證因素。

4.2.4. 啟用 SSH 連接會話超時

設置 SSH 會話的最大閒置時間,超時後自動斷開連接。

4.2.5. 限制 SSH 登錄用戶

僅允許指定的用戶或用戶組訪問 SSH 服務,阻擋其他未授權用戶。

4.2.6. 啟用 SSH 連接日誌記錄

記錄 SSH 連接日誌,以便監控和審計。

4.3. 加強網路分段和入侵檢測

將關鍵系統與網路進行隔離分段,並部署入侵檢測系統,監控異常活動。

4.4. 建立完整的補丁管理流程

確保所有系統都能及時獲得安全更新,不讓已修復的漏洞重新出現。

安全就像一場持續的戰役,需要全方位的防禦。此次安全事件再次提醒我們,必須時刻保持警惕,並建立完善的安全防禦體系,才能有效應對各種新興的網路安全威脅。讓我們共同努力,保護好我們的信息基礎設施!


  1. Bharat Jogi, “QualysregreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server”, https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server ↩︎