Предупреждение для пользователей Linux: уязвимость OpenSSH создает риск захвата системы

Защитите свою систему Linux: следуйте рекомендациям Qualys по применению патчей OpenSSH, ограничению доступа и мониторингу активности.

июль 3, 2024 - 10:05
Предупреждение для пользователей Linux: уязвимость OpenSSH создает риск захвата системы
Qualys успешно разработала эксплойт для уязвимости и поделилась им с командой OpenSSH.

Новая уязвимость OpenSSH угрожает системам Linux удаленным выполнением кода

Подразделение исследования угроз Qualys (TRU) выявило критическую уязвимость, затрагивающую системы Linux, использующие сервер OpenSSH (SSHD), обозначенную как CVE-2024-6387. Этот недостаток удаленного выполнения кода без аутентификации (RCE) связан с состоянием гонки в обработчике сигналов SSHD, что позволяет злоумышленникам удаленно выполнять код без аутентификации. Уязвимость, напоминающая CVE-2006-5051, но вновь представленная в OpenSSH 8.5p1 (октябрь 2020 г.), представляет собой серьезную угрозу безопасности, потенциально приводящую к компрометации системы, утечке данных и несанкционированному доступу к конфиденциальной информации. По оценкам Qualys TRU, миллионы серверов с выходом в Интернет могут быть уязвимы.

Уязвимость OpenSSH: затронутые версии и статус исправления

Уязвимость затрагивает версии OpenSSH, выпущенные до 4.4p1, если только они не исправлены специально для CVE-2006-5051 и CVE-2008-4109. Версии от 4.4p1 до 8.5p1, за исключением 8.5p1, подтверждены как защищенные от этого эксплойта. Однако системы, работающие под управлением версий от 8.5p1 до 9.8p1 ​​(но не включая), остаются уязвимыми для потенциальных атак с удаленным выполнением кода. Администраторам крайне важно своевременно устанавливать исправления и обновления, чтобы снизить риск несанкционированного доступа и компрометации системы.

Защитите свою систему Linux: рекомендуемые меры защиты

Qualys рекомендует следующие меры для защиты вашей системы:

  • Своевременно применяйте доступные исправления для OpenSSH и обновляйте систему.
  • Уменьшите риск атак, ограничив доступ по SSH с помощью элементов управления сетью.
  • Повысьте безопасность за счет сегментации сетей и внедрения инструментов мониторинга для обнаружения подозрительных действий.

Qualys успешно разработала эксплойт для уязвимости и поделилась им с командой OpenSSH. Однако они решили не публиковать его публично, поскольку ожидается, что исправления будут применяться постепенно. Квалис считает, что другие независимые исследователи смогут повторить их выводы.