Författare
SOC @ Asurgent
Read time
2 min
3 juli 2024
En ny allvarlig sårbarhet har upptäckts i OpenSSH, kallad CVE-2024-6387 eller "regreSSHion". Denna sårbarhet möjliggör fjärrkörning av kod utan autentisering, vilket äventyrar säkerheten för miljontals Linux-system som använder OpenSSH för säkra kommunikationer.
CVE-2024-6387 är en buffertöverflödesvulnerability i OpenSSH som påverkar versioner före 4.4p1 och 8.5p1 till 9.8p1. Den uppstår på grund av bristfällig validering av användardata under SSH-handshake-processen. Detta gör det möjligt för en angripare att skicka speciellt utformade förfrågningar som överflödar bufferten och tillåter godtycklig kodkörning.
Denna sårbarhet har en CVSS-score på 8.1, vilket klassificeras som hög. Den höga poängen reflekterar den allvarliga påverkan och lättheten att utnyttja sårbarheten utan behov av autentisering.
System som använder sårbara versioner av OpenSSH och är tillgängliga från internet är utsatta för denna sårbarhet. Om en angripare utnyttjar sårbarheten kan de få fullständig kontroll över systemet, inklusive möjligheten att köra godtycklig kod, stjäla data, och installera skadlig programvara.
Om dina system använder de sårbara versionerna av OpenSSH och är tillgängliga från internet, är de utsatta för denna sårbarhet. Specifikt påverkas de system som kör OpenSSH versioner tidigare än 4.4p1 och mellan 8.5p1 och 9.8p1.
Inga bekräftade fall av aktivt utnyttjande av denna sårbarhet har rapporterats ännu. Men risken för exploatering är hög på grund av OpenSSHs utbredda användning.
Om en uppdatering inte är möjlig kan sårbarheten tillfälligt mildras genom att sätta LoginGraceTime till 0 i SSH-konfigurationsfilen. Detta kan leda till en överbelastning, men skyddar mot fjärrkodskörning.
Sårbarheten upptäcktes av forskare på Qualys, ett ledande företag inom säkerhet och efterlevnad.
Enligt experter tros miljontals Linux-system vara påverkade av denna sårbarhet på grund av den utbredda användningen av OpenSSH i många olika typer av servrar och enheter. Brandväggar i sig påverkas inte direkt av sårbarheten, men system som skyddas av brandväggar och använder de sårbara versionerna av OpenSSH är i riskzonen. Det är därför viktigt att uppdatera både interna och externa servrar som använder OpenSSH för att minimera risken för angrepp.
Sårbarheten CVE-2024-6387 i OpenSSH utgör ett allvarligt hot mot säkerheten för många system. Det är avgörande att omedelbart vidta åtgärder för att skydda dina system och säkerställa att de är uppdaterade och korrekt konfigurerade.
För mer detaljerad information och tekniska råd, besök följande resurser:
- Cert se
Prenumerera på vårt nyhetsbrev för att ha koll på senaste nytt inom molnsfären.