Критическая уязвимость CVE-2024-6387 в OpenSSH. Срочно обновляемся.

starwanderer

Хранитель порядка
Команда форума
Модератор
Регистрация
20 Ноя 2016
Сообщения
2.003
Решения
3
Реакции
4.404
  • Автор темы
  • Модер.
  • #1
1 июля эксперты из компании Qualys заявили о том, что Для просмотра ссылки Войди или Зарегистрируйся (CVE-2024-6387) в OpenSSH. Она позволяет удаленно выполнить код с правами root без аутентификации. Уязвимость, известная как regreSSHion, проявляется в конфигурации по умолчанию с OpenSSH 8.5 на системах с Glibc.

Атака была успешно проведена на 32-разрядной системе с Glibc и включенной защитой ASLR. Для атаки хватило 6-8 часов — в течение этого периода с сервером непрерывно устанавливались соединения с максимально допустимой в конфигурации sshd интенсивностью. Совершение атаки упрощается и требует меньше времени на системах без ASLR или в дистрибутивах, использующих модифицированный OpenSSH, в котором отключена повторная рандомизация ASLR для каждого соединения.

Затронутые версии отличаются в зависимости от используемой ОС. Рабочего эксплоита для 64-битных систем нет, но его появление не исключено. Рабочий эксплоит уязвимости не публикуется, но доступно подробное описание проблемы, что также не исключает появления сторонних эксплоитов.

Патч против уязвимости Для просмотра ссылки Войди или Зарегистрируйся. Проблема связана с регрессивным изменением в OpenSSH 8.5, приводящим к состоянию гонки в коде обработки сигналов. OpenBSD не подвержен уязвимости, а системы с Musl не подвержены технике эксплуатации, используемой в Glibc.

Для большинства ОС уязвимость устранена и выпущены патчи. Паниковать не стоит, но рекомендуется выполнить обновление.
 
Назад
Сверху