OpenSSH: дыра размером с root

Che Browser Antidetect
Сервисы от NOVA

Support81

Original poster
Administrator
Сообщения
654
Реакции
189
Посетить сайт
regreSSHion ставит под удар большинство дистрибутивов Linux.
openssh.jpg


Разработчики

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

устранили критическую уязвимость, которая может привести к удаленному выполнению кода с root-привилегиями в системах

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

на базе glibc. Ошибку

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

специалисты компании Qualys.

Уязвимость CVE-2024-6387 типа

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

находится в

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

также известном как sshd, который предназначен для прослушивания соединений от любого клиентского приложения.

OpenSSH — это набор программных инструментов, обеспечивающих безопасный удалённый доступ с использованием протокола шифрования SSH. Набор включён во все системы Linux, основанные на glibc, что означает практически все крупные дистрибутивы (кроме Alpine Linux, который использует libc). Системы BSD не подвержены данной уязвимости. Qualys пока не знает, насколько могут быть затронуты операционные системы macOS или Windows.

Qualys

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

не менее 14 миллионов потенциально уязвимых экземпляров серверов OpenSSH, доступных через Интернет. Отмечается, что обнаруженная ошибка, получившая название «regreSSHion» является регрессией уже исправленной 18-летней уязвимости (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

оценка CVSS: 8.1).

Регрессия здесь означает, что однажды исправленная ошибка снова появляется в последующей версии ПО, обычно из-за изменений или обновлений, которые случайно возвращают проблему. В данном случае ошибка была восстановлена в октябре 2020 года в рамках версии OpenSSH 8.5p1

Успешная эксплуатация уязвимости была продемонстрирована на 32-битных системах Linux/glibc с рандомизацией адресного пространства (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

). В лабораторных условиях атака требует в среднем 6-8 часов непрерывных подключений до максимума, который может принять сервер. Не отмечается, были ли замечены случаи эксплуатации regreSSHion в реальных условиях.

Qualys объясняет, что если клиент не проходит аутентификацию в течение 120 секунд (настройка, определяемая LoginGraceTime), то обработчик sshd SIGALRM вызывается асинхронно способом, который не является

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Конечным результатом эксплуатации является полная компрометация и захват системы, что позволяет злоумышленникам выполнять произвольный код с наивысшими привилегиями, обходить механизмы безопасности, проводить кражу данных и даже поддерживать постоянный доступ.

Уязвимость затрагивает версии между 8.5p1 и 9.7p1. Версии до 4.4p1 также уязвимы к ошибке состояния гонки, если они не исправлены для CVE-2006-5051 и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Стоит отметить, что системы OpenBSD не подвержены уязвимости, поскольку они включают механизм безопасности, который блокирует уязвимость. Исправление было

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в версии 9.8p1.

Исследователи призывают организации немедленно установить обновления, перенастроить sshd и сегментировать сети, где это возможно. Если обновление или перекомпиляция sshd невозможны, то нужно установить параметр LoginGraceTime в 0 в конфигурационном файле. Это может сделать sshd уязвимым к DoS-атакам, но предотвращает риск выполнения удалённого кода.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.