Kritična ranjivost u OpenSSH
Dana 1. srpnja 2024. prijavljena je nova OpenSSH ranjivost za neautentificirano udaljeno izvršavanje kôda (engl. remote code execution – RCE) nazvana regreSSHion, koja zahvaća Linux sustave temeljene na glibc-u. Ranjivost identificirana kao CVE-2024-6387, omogućava udaljenim napadačima izvršavanje proizvoljnog kôda pod root privilegijama zbog race condition propusta u sshd-u.
Tehnički detalji značajnih ranjivosti otklonjenih ovim ažuriranjem:
Iskorištavanje ranjivosti može dovesti do potpune kompromitacije sustava, gdje napadač može izvršiti proizvoljni kôd s najvišim privilegijama, što rezultira potpunim preuzimanjem sustava, instalacijom zlonamjernog softvera, manipulacijom podacima i stvaranjem backdoora za stalni pristup čime se olakšava širenje unutar mreže, omogućujući napadačima da koriste kompromitirani sustav kao uporište za prelazak i iskorištavanje drugih ranjivih sustava unutar organizacije.
Zahvaćeni proizvodi:
-
Ranjivost regreSSHion zahvaća OpenSSH poslužitelje na Linuxu od verzije 8.5p1 do, ali ne uključujući, 9.8p1.
-
Verzije od 4.4p1 do, ali ne uključujući 8.5p1, nisu ranjive na CVE-2024-6387 zahvaljujući zakrpi za CVE-2006-5051, koja je osigurala prethodno nesigurnu funkciju.
-
Verzije starije od 4.4p1 ranjive su na regreSSHion osim ako nisu zakrpane za CVE-2006-5051 i CVE-2008-4109. OpenBSD sustavi nisu zahvaćeni ovom ranjivošću zahvaljujući sigurnosnom mehanizmu uvedenom još 2001. godine.
Preporuke:
Preporučuje se pregled i primjena ispravaka iz sigurnosnih objava distribucija Linuxa, popis ranjivih distribucija nije konačan, a u trenutku pisanja obavijesti sljedeće distribucije su ranjive:
Međutim, ako se ažuriranje ne može odmah primijeniti, potrebno je postaviti LoginGraceTime na 0 u sshd konfiguracijskoj datoteci, ali time treba imati na umu da se tako poslužitelj izlaže napadima uskraćivanja usluge (engl. Denial of Service - DoS).
Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 2.7.2024 - 14:14]