Предупреждение для пользователей Linux: уязвимость OpenSSH создает риск захвата системы
Защитите свою систему Linux: следуйте рекомендациям Qualys по применению патчей OpenSSH, ограничению доступа и мониторингу активности.
Новая уязвимость OpenSSH угрожает системам Linux удаленным выполнением кода
Подразделение исследования угроз Qualys (TRU) выявило критическую уязвимость, затрагивающую системы Linux, использующие сервер OpenSSH (SSHD), обозначенную как CVE-2024-6387. Этот недостаток удаленного выполнения кода без аутентификации (RCE) связан с состоянием гонки в обработчике сигналов SSHD, что позволяет злоумышленникам удаленно выполнять код без аутентификации. Уязвимость, напоминающая CVE-2006-5051, но вновь представленная в OpenSSH 8.5p1 (октябрь 2020 г.), представляет собой серьезную угрозу безопасности, потенциально приводящую к компрометации системы, утечке данных и несанкционированному доступу к конфиденциальной информации. По оценкам Qualys TRU, миллионы серверов с выходом в Интернет могут быть уязвимы.
Уязвимость OpenSSH: затронутые версии и статус исправления
Уязвимость затрагивает версии OpenSSH, выпущенные до 4.4p1, если только они не исправлены специально для CVE-2006-5051 и CVE-2008-4109. Версии от 4.4p1 до 8.5p1, за исключением 8.5p1, подтверждены как защищенные от этого эксплойта. Однако системы, работающие под управлением версий от 8.5p1 до 9.8p1 (но не включая), остаются уязвимыми для потенциальных атак с удаленным выполнением кода. Администраторам крайне важно своевременно устанавливать исправления и обновления, чтобы снизить риск несанкционированного доступа и компрометации системы.
Защитите свою систему Linux: рекомендуемые меры защиты
Qualys рекомендует следующие меры для защиты вашей системы:
- Своевременно применяйте доступные исправления для OpenSSH и обновляйте систему.
- Уменьшите риск атак, ограничив доступ по SSH с помощью элементов управления сетью.
- Повысьте безопасность за счет сегментации сетей и внедрения инструментов мониторинга для обнаружения подозрительных действий.
Qualys успешно разработала эксплойт для уязвимости и поделилась им с командой OpenSSH. Однако они решили не публиковать его публично, поскольку ожидается, что исправления будут применяться постепенно. Квалис считает, что другие независимые исследователи смогут повторить их выводы.