Найти тему
High-Performance Hosting

CVE-2024-6387 Уязвимость в OpenSSH позволяет выполнить код с правами суперпользователя на серверах с Glibc

1 июля эксперты из компании Qualys заявили о том, что найдена критическая уязвимость (CVE-2024-6387) в OpenSSH. Она позволяет удаленно выполнить код с правами root без аутентификации. Уязвимость, известная как regreSSHion, проявляется в конфигурации по умолчанию с OpenSSH 8.5 на системах с Glibc.

Атака была успешно проведена на 32-разрядной системе с Glibc и включенной защитой ASLR. Для атаки хватило 6-8 часов — в течение этого периода с сервером непрерывно устанавливались соединения с максимально допустимой в конфигурации sshd интенсивностью. Совершение атаки упрощается и требует меньше времени на системах без ASLR или в дистрибутивах, использующих модифицированный OpenSSH, в котором отключена повторная рандомизация ASLR для каждого соединения.

Затронутые версии отличаются в зависимости от используемой ОС. Рабочего эксплоита для 64-битных систем нет, но его появление не исключено. Рабочий эксплоит уязвимости не публикуется, но доступно подробное описание проблемы, что также не исключает появления сторонних эксплоитов.

Патч против уязвимости представлен в выпуске OpenSSH 9.8. Проблема связана с регрессивным изменением в OpenSSH 8.5, приводящим к состоянию гонки в коде обработки сигналов. OpenBSD не подвержен уязвимости, а системы с Musl не подвержены технике эксплуатации, используемой в Glibc.

К сожалению, пользователи CentOS 7 патч не получат, так как поддержка данной ОС прекращена 1 июля....

Эту проблему можно устранить, установив для параметра LoginGraceTime значение 0 в файле конфигурации sshd.

1) Под root пользователем откройте на редактирование файл /etc/ssh/sshd_config
2) Добавьте или отредактируйте параметр:

LoginGraceTime 0

3) Сохраните и закройте файл
4) Перезапустите SSHD сервис:

systemctl restart sshd.service

P.S. Обратите внимание, что sshd-сервер по-прежнему будет уязвим для атак типа «отказ в обслуживании» из-за возможного исчерпания соединения OS MaxStartups, однако он будет защищен от возможных атак с удаленным выполнением кода.