行业新闻与博客

思科警告 regreSSHion 漏洞影响多种产品

思科已警告客户,其多款产品受到 Qualys 研究人员发现的严重 OpenSSH“regreSSHion”漏洞的影响。

思科在 2024 年 7 月 5 日发布的公告中重点介绍了 42 种受影响的产品,涉及以下领域:

  • 网络和内容安全设备
  • 网络管理和配置
  • 路由和交换 - 企业和服务提供商
  • 统一计算
  • 视频、流媒体、网真和转码设备
  • 无线的

截至撰写本文时,已安排对其中四款产品进行包含修复的更新。对于未列出版本或日期的产品,思科表示将继续评估修复,并将在获得更多信息后更新公告。

该公司还在积极调查另外 51 款产品,以确定它们是否也受到 regreSSHion (CVE-2024-6387) 的影响。这些产品包括思科的 AnyConnect 安全移动客户端、安全电子邮件和 Web 管理器以及安全电子邮件网关产品。

许多产品也已确认不会受到 regreSSHion 的影响,包括 Secure Workload 和 Secure Endpoint Private Cloud。

思科表示,尚未发现任何恶意利用该漏洞的情况。

客户面临整个系统被入侵的风险

CVE-2024-6387,又名 regreSSHion,是 OpenSSH 连接工具中的一个远程未经身份验证的代码执行 (RCE) 漏洞,由 Qualys 于 7 月 1 日公布。它会影响基于 glibc 的 Linux 系统中的 OpenSSH 服务器。

Qualys 研究人员警告称,该漏洞可能导致整个系统被攻陷,攻击者可以利用最高权限执行任意代码。该漏洞被评为严重和关键漏洞,尤其是对于那些严重依赖 OpenSSH 进行远程服务器管理的企业而言。

由于此缺陷,OpenSSH 4.4p1 之前的版本容易受到攻击,除非修复了 CVE-2006-5051 和 CVE-2008-4109。

Qualys 表示,已发现超过 1400 万个暴露在互联网上的潜在漏洞 OpenSSH 服务器实例。

由于该漏洞具有远程竞争条件特性,因此利用该漏洞非常困难,需要多次尝试才能成功攻击。思科在其公告中强调,利用该漏洞需要进行定制。

思科为客户提供漏洞缓解建议

思科已告知客户查看其公告的更新以获取有关修复软件版本的信息。

该科技公司还发布了 Snort 规则,以帮助检测对该漏洞的任何利用。

进一步建议客户将 SSH 访问限制为仅受信任的主机。

需要帮助吗?联系我们的支持团队 在线客服