Новая ошибка regreSSHion OpenSSH RCE дает root-доступ на серверах Linux

Новая уязвимость OpenSSH, связанная с неаутентифицированным удаленным выполнением кода (RCE), получившая название «regreSSHion», дает права root в системах Linux на базе glibc.
Новая ошибка regreSSHion OpenSSH RCE дает root-доступ на серверах Linux

Новая ошибка regreSSHion OpenSSH RCE дает root-доступ на серверах Linux. Фото: СС0

OpenSSH — это набор сетевых утилит, основанных на протоколе Secure Shell (SSH). Он широко используется для безопасного удаленного входа, удаленного управления сервером и администрирования, а также передачи файлов через SCP и SFTP.

Уязвимость, обнаруженная исследователями Qualys в мае 2024 года и получившая идентификатор CVE-2024-6387 позволяет удаленным злоумышленникам выполнять произвольный код от имени root.

Из сообщения Debian:

«Если клиент не проходит аутентификацию в течение LoginGraceTime секунд (по умолчанию 120), то обработчик SIGALRM sshd вызывается асинхронно и вызывает различные функции, которые не являются безопасными для асинхронных сигналов. Удаленный неаутентифицированный злоумышленник может воспользоваться этой уязвимостью для выполнения произвольного кода с привилегиями root».

Эксплуатация regreSSHion может иметь серьезные последствия для целевых серверов, потенциально приводя к полному захвату системы.

Несмотря на серьезность уязвимости, в Qualys утверждают, что regreSSHion сложно эксплуатировать, и для достижения необходимого повреждения памяти требуются многочисленные попытки.

Однако отмечается, что инструменты ИИ могут быть использованы для преодоления практических трудностей и повышения уровня успешной эксплуатации.

Уязвимость regreSSHion затрагивает серверы OpenSSH на Linux, начиная с версии 8.5p1, но не включая 9.8p1.

Версии с 4.4p1 по 8.5p1, но не включая ее, не уязвимы для CVE-2024-6387 благодаря исправлению для CVE-2006-505.

Версии старше 4.4p1 уязвимы для regreSSHion, если они не исправлены.

В Qualys также отмечает, что системы OpenBSD не подвержены этой уязвимости благодаря безопасному механизму, представленному еще в 2001 году.

Исследователи безопасности также отмечают, что хотя regreSSHion, вероятно, также существует на macOS и Windows, его эксплуатируемость на этих системах не подтверждена. Для определения того, уязвимы ли эти операционные системы, требуется отдельный анализ.

Для устранения или смягчения уязвимости regreSSHion в OpenSSH рекомендуются установить последнее доступное обновление для сервера OpenSSH (версия 9.8p1), которое устраняет уязвимость, ограничить доступ по SSH с помощью сетевых средств управления, таких как брандмауэры, и реализовать сегментацию сети для предотвращения горизонтального перемещения.

Если сервер OpenSSH невозможно обновить немедленно, нужно установить для параметра «LoginGraceTime» значение 0 в файле конфигурации sshd, но учесть, что это может подвергнуть сервер атакам типа «отказ в обслуживании».

Сканирования Shodan и Censys выявили более 14 млн серверов OpenSSH, доступных через Интернет, но команда Qualys подтвердила уязвимый статус 700 тыс. экземпляров на основе своих данных CSAM 3.0.

Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

Поддельные сайты ИТ-поддержки распространяют вредоносные сценарии PowerShell под видом исправлений Windows
В Huawei могут совсем отказаться от Android
Новый сервис OpenAI GPT-4 поможет обнаружить ошибки в предложениях по кодированию ChatGPT
Ещё…