regreSSHion: RCE zranitelnost OpenSSH serveru CVE-2024-6387

Zranitelnost RCE v serveru OpenSSH v systémech Linux. Zranitelnost je sledovaná jako CVE-2024-6387.

regreSSHion: RCE zranitelnost OpenSSH serveru CVE-2024-6387
regreSSHion: RCE zranitelnost OpenSSH serveru CVE-2024-6387 - zdroj obrazku: https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

Oddělení výzkumu hrozeb společnosti Qualys (TRU) objevilo zranitelnost RCE (Remote Unauthenticated Code Execution) v serveru OpenSSH (sshd) v systémech Linux založených na glibc. Zranitelnost je sledovaná jako CVE-2024-6387

Zranitelnost, která spočívá v race condition obsluhy signálů v OpenSSH serveru, umožňuje neautentizované vzdálené spuštění kódu (RCE) jako root na systémech Linux založených na glibc. Tato race condition se týká sshd ve výchozí konfiguraci.

Na základě vyhledávání pomocí systémů Censys a Shodan jsme identifikovali více než 14 milionů potenciálně zranitelných instancí serverů OpenSSH vystavených internetu. uvedl Qualys

V naší bezpečnostní analýze jsme zjistili, že tato zranitelnost je obdobou dříve opravené zranitelnosti CVE-2006-5051, která byla nahlášena v roce 2006. Obdoba v tomto kontextu znamená, že jednou opravená chyba se znovu objevila v následující verzi softwaru, obvykle v důsledku změn nebo aktualizací, které neúmyslně znovu zavedly problém. Tento incident zdůrazňuje klíčovou roli důkladného testování. 

Ovlivněné verze OpenSSH:

  • Verze OpenSSH starší než 4.4p1 jsou zranitelné pokud nejsou opraveny na CVE-2006-5051 a CVE-2008-4109.
  • Verze od 4.4p1 až po 8.5p1, ale ne včetně, nejsou zranitelné díky transformační záplatě pro CVE-2006-5051, která zabezpečila dříve nebezpečnou funkci.
  • Zranitelnost se znovu objevuje ve verzích od 8.5p1 až po 9.8p1.

Systémy OpenBSD nejsou touto chybou ovlivněny, protože OpenBSD vyvinulo v roce 2001 bezpečný mechanismus, který této chybě zabraňuje.

Zneužití této zranitelnosti může vést k úplnému ohrožení systému, kdy útočník může spustit libovolný kód s nejvyššími právy, což může vést k úplnému převzetí systému, instalaci škodlivého softwaru, manipulaci s daty a vytvoření zadních vrátek pro trvalý přístup. 

Read more