行業新聞與博客

思科警告 regreSSHion 漏洞影響多種產品

思科已警告客户,其多款產品受到 Qualys 研究人員發現的嚴重 OpenSSH“regreSSHion”漏洞的影響。

思科在 2024 年 7 月 5 日發佈的公告中重點介紹了 42 種受影響的產品,涉及以下領域:

  • 網絡和內容安全設備
  • 網絡管理和配置
  • 路由和交換 - 企業和服務提供商
  • 統一計算
  • 視頻、流媒體、網真和轉碼設備
  • 無線的

截至撰寫本文時,已安排對其中四款產品進行包含修復的更新。對於未列出版本或日期的產品,思科表示將繼續評估修復,並將在獲得更多信息後更新公告。

該公司還在積極調查另外 51 款產品,以確定它們是否也受到 regreSSHion (CVE-2024-6387) 的影響。這些產品包括思科的 AnyConnect 安全移動客户端、安全電郵和 Web 管理器以及安全電郵網關產品。

許多產品也已確認不會受到 regreSSHion 的影響,包括 Secure Workload 和 Secure Endpoint Private Cloud。

思科表示,尚未發現任何惡意利用該漏洞的情況。

客户面臨整個系統被入侵的風險

CVE-2024-6387,又名 regreSSHion,是 OpenSSH 連接工具中的一個遠程未經身份驗證的代碼執行 (RCE) 漏洞,由 Qualys 於 7 月 1 日公佈。它會影響基於 glibc 的 Linux 系統中的 OpenSSH 服務器。

Qualys 研究人員警告稱,該漏洞可能導致整個系統被攻陷,攻擊者可以利用最高權限執行任意代碼。該漏洞被評為嚴重和關鍵漏洞,尤其是對於那些嚴重依賴 OpenSSH 進行遠程服務器管理的企業而言。

由於此缺陷,OpenSSH 4.4p1 之前的版本容易受到攻擊,除非修復了 CVE-2006-5051 和 CVE-2008-4109。

Qualys 表示,已發現超過 1400 萬個暴露在互聯網上的潛在漏洞 OpenSSH 服務器實例。

由於該漏洞具有遠程競爭條件特性,因此利用該漏洞非常困難,需要多次嘗試才能成功攻擊。思科在其公告中強調,利用該漏洞需要進行定製。

思科為客户提供漏洞緩解建議

思科已告知客户查看其公告的更新以獲取有關修復軟件版本的信息。

該科技公司還發布了 Snort 規則,以幫助檢測對該漏洞的任何利用。

進一步建議客户將 SSH 訪問限制為僅受信任的主機。

需要幫助嗎?聯繫我們的支持團隊 在線客服