Эксперты Qualys обнаружили уязвимость CVE-2024–6387 "regreSSHion" в OpenSSH, которая позволяет не аутентифицированному злоумышленнику выполнять произвольный код от root-а.
❌ Это регресс ранее исправленной уязвимости CVE-2006-5051
❌ Уязвимость впервые появилась в октябре 2020 г. в OpenSSH 8.5p1.
❌ Уязвимы все "glibc-based" Linux системы.
❌ В сети интернет 14 миллионов потенциально уязвимых хостов.
Qualys не опубликует эксплойт, но сторонние исследователи могут написать его на основе подробного описания.
Не подвержены уязвимости:
✅ OpenSSH >= 9.8p1
✅ OpenSSH 4.4p1 <= OpenSSH < 8.5p1
✅ FreeBSD
Что делать СЕЙЧАС:
☑️ Обновите OpenSSH до исправленной версии (>= 9.8p1) как можно скорее.
☑️ Если исправление невозможно немедленно, рассмотрите возможность временного отключения SSH для минимизации рисков.
☑️ Просмотрите журналы системы на подозрительную активность.
☑️ Следите за уведомлениями о безопасности от разработчиков вашего дистрибутива Linux и OpenSSH. Дистрибутивы, которые рекомендов