Новости

Обнаружена "Критическая" уязвимость в OpenSSH, затрагивающая почти все системы Linux

Исследователи из подразделения угроз Qualys (TRU) обнаружили критическую уязвимость в безопасности сервера OpenSSH (sshd) в системах Linux на основе glibc. Эта уязвимость, названная "regreSSHion", является повторением ошибки, которую ранее исправили в 2006 году (CVE-2006-5051). Она классифицирована как "критическая".

Эта новая уязвимость, обозначенная кодом CVE-2024-6387, позволяет удаленно выполнять код без аутентификации (RCE), что представляет серьезную угрозу для затронутых систем. Злоумышленник может получить полный контроль над уязвимой системой, выполняя произвольный код с правами root. Это может привести к установке вредоносного ПО, созданию бэкдоров и утечке или манипуляции данными. Более того, получение прав root может позволить злоумышленнику отключить или обойти критические системы безопасности для поддержания постоянного присутствия.

Уязвимость описывается как "состояние гонки обработчика сигналов на сервере OpenSSH (sshd)", согласно Бхарату Джоги, старшему директору Qualys TRU, в сообщении на веб-сайте компании. "Это состояние гонки влияет на sshd в его стандартной конфигурации".

Хотя наличие состояния гонки делает его использование сложным и требующим нескольких попыток, оно все же может привести к повреждению памяти и требует преодоления рандомизации расположения адресного пространства (ASLR).

Несмотря на эти сложности, исследователи советуют организациям немедленно принять меры для обнаружения и защиты уязвимых систем, применяя исправления, переконфигурируя sshd и сегментируя сети там, где это возможно.

Системы, затронутые этой уязвимостью, включают все системы Linux на основе glibc, за исключением Alpine Linux, который использует libc. Системы BSD не затронуты, и пока неизвестно, насколько это может повлиять на операционные системы macOS или Windows.

Исследователи выявили более 14 миллионов потенциально уязвимых экземпляров серверов OpenSSH с помощью поисковых систем Censys и Shodan. Среди клиентов Qualys насчитывается около 700 000 таких экземпляров, что составляет 31% клиентской базы.

Версии OpenSSH старше 4.4p1 (выпущенные в 2006 году) уязвимы, если они не были исправлены для CVE-2006-5051 и CVE-2008-4109. Версии 8.5p1 (выпущенная в марте 2021 года) до 9.8p1 (выпущенной 1 июля 2024 года, но не включительно) также затронуты из-за случайного удаления критического компонента. Уязвимость была исправлена в версии 9.8p1.

Поставщики, как ожидается, скоро выпустят свои собственные исправления. В качестве временной меры организации могут предпринять шаги для смягчения последствий. Если sshd нельзя обновить или перекомпилировать, исследователи рекомендуют установить LoginGraceTime равным 0 в файле конфигурации. Это подвергает sshd риску отказа в обслуживании из-за использования всех подключений MaxStartups, но предотвращает риск удаленного выполнения кода.
2024-07-02 08:47 Уязвимости