Найти в Дзене

Серьезная уязвимость в OpenSSH может привести к полному контролю над серверами

Эксперты Qualys обнаружили уязвимость CVE-2024–6387 "regreSSHion" в OpenSSH, которая позволяет не аутентифицированному злоумышленнику выполнять произвольный код от root-а.
❌ Это регресс ранее исправленной уязвимости CVE-2006-5051
❌ Уязвимость впервые появилась в октябре 2020 г. в OpenSSH 8.5p1.
❌ Уязвимы все "glibc-based" Linux системы.
❌ В сети интернет 14 миллионов потенциально уязвимых хостов.
Qualys не опубликует эксплойт, но сторонние исследователи могут написать его на основе подробного описания.
Не подвержены уязвимости:
✅ OpenSSH >= 9.8p1
✅ OpenSSH 4.4p1 <= OpenSSH < 8.5p1
✅ FreeBSD
Что делать СЕЙЧАС:
☑️ Обновите OpenSSH до исправленной версии (>= 9.8p1) как можно скорее.
☑️ Если исправление невозможно немедленно, рассмотрите возможность временного отключения SSH для минимизации рисков.
☑️ Просмотрите журналы системы на подозрительную активность.
☑️ Следите за уведомлениями о безопасности от разработчиков вашего дистрибутива Linux и OpenSSH. Дистрибутивы, которые рекомендов

Эксперты Qualys обнаружили уязвимость CVE-2024–6387 "regreSSHion" в OpenSSH, которая позволяет не аутентифицированному злоумышленнику выполнять произвольный код от root-а.

❌ Это регресс ранее исправленной уязвимости CVE-2006-5051
❌ Уязвимость впервые появилась в октябре 2020 г. в OpenSSH 8.5p1.
❌ Уязвимы все "glibc-based" Linux системы.
❌ В сети интернет 14 миллионов потенциально уязвимых хостов.

Qualys не опубликует эксплойт, но сторонние исследователи могут написать его на основе подробного описания.

Не подвержены уязвимости:
✅ OpenSSH >= 9.8p1
✅ OpenSSH 4.4p1 <= OpenSSH < 8.5p1
✅ FreeBSD

Что делать СЕЙЧАС:
☑️ Обновите OpenSSH до исправленной версии (>= 9.8p1) как можно скорее.
☑️ Если исправление невозможно немедленно, рассмотрите возможность временного отключения SSH для минимизации рисков.
☑️ Просмотрите журналы системы на подозрительную активность.
☑️ Следите за уведомлениями о безопасности от разработчиков вашего дистрибутива Linux и OpenSSH.

Дистрибутивы, которые рекомендовано обновить нашим клиентам:
➡️ Ubuntu 22.04, 23.10, 24.04
➡️ Debian 12
➡️ Rocky Linux/Alma Linux 9
➡️ Fedora 40
➡️ openSUSE Leap 15.6
➡️ Arch Linux.


#OpenSSH #regreSSHion #уязвимости #безопасность #IT #cybersecurity #Linux