Нова вразливість неавтентифікованого віддаленого виконання коду (RCE) OpenSSH під назвою regreSSHion надає привілеї root у системах Linux на основі glibc.
OpenSSH — це набір мережевих утиліт на основі протоколу Secure Shell (SSH). Він широко використовується для безпечного віддаленого входу в систему, віддаленого керування й адміністрування серверів, а також для передачі файлів через SCP та SFTP.
Як повідомляє Bleeping Computer, вразливість, виявлена дослідниками з Qualys у травні 2024 року й позначена ідентифікатором CVE-2024-6387, викликана умовою гонки в обробнику сигналів в sshd, яка дозволяє неавтентифікованим віддаленим зловмисникам виконувати довільний код від імені користувача root.
«Якщо клієнт не пройшов автентифікацію LoginGraceTime протягом 120 хвилин за замовчуванням, тоді обробник SIGALRM sshd викликається асинхронно та викликає різні функції, які не є безпечними для асинхронного сигналу. Віддалений неавтентифікований зловмисник може скористатися цією вадою, щоб виконати довільний код із привілеями root»,— пояснюється в бюлетені безпеки Debian.
Використання regreSSHion може мати серйозні наслідки для цільових серверів, потенційно призводячи до повного захоплення системи.
«Ця вразливість може призвести до повної компрометації системи, коли зловмисник може виконати довільний код із найвищими привілеями. Це призведе до повного захоплення системи, встановлення шкідливого програмного забезпечення, маніпулювання даними та створення бекдорів для постійного доступу. Також може сприяти поширенню мережі, даючи змогу зловмисникам використовувати скомпрометовану систему як плацдарм для проходження та використання інших вразливих систем всередині організації», — йдеться у повідомленні.
Незважаючи на серйозність недоліку, в Qualys кажуть, що regreSSHion важко використовувати, а для досягнення необхідного пошкодження пам’яті потрібні численні спроби.
Однак зазначається, що можна використовувати інструменти ШІ для подолання практичних труднощів і підвищення рівня успішного використання.
Qualys також опублікував більш технічний опис, у якому глибше розглядається процес експлуатації та потенційні стратегії пом’якшення.
Пом’якшення регресії
Помилка regreSSHion впливає на сервери OpenSSH у Linux від версії 8.5p1 до 9.8p1.
Версії від 4.4p1 до 8.5p1, ймовірно, не вразливі до CVE-2024-6387 завдяки патчу для CVE-2006-5051.
Версії, старші за 4.4p1, вразливі до regreSSHion, якщо вони не виправлені для CVE-2006-5051 і CVE-2008-4109.
Qualys також зазначає, що ця вада не впливає на системи OpenBSD завдяки безпечному механізму, представленому ще у 2001 році.
Дослідники безпеки зазначають, що хоча regreSSHion, ймовірно, також існує в macOS і Windows, його можливість використання в цих системах не підтверджено. Щоб визначити, чи є ці операційні системи вразливими, потрібен окремий аналіз.
З метою усунення або пом’якшення вразливості regreSSHion в OpenSSH рекомендовано такі дії:
- Застосувати останнє доступне оновлення для сервера OpenSSH (версія 9.8p1), яке усуває вразливість.
- Обмежити доступ до SSH за допомогою мережевих елементів керування, таких як брандмауери, і запровадити сегментацію мережі, щоб запобігти переміщенню вбік.
- Якщо сервер OpenSSH неможливо оновити негайно, слід встановити LoginGraceTime на 0 у файлі конфігурації sshd, але зауважте, що це може наражати сервер на атаки типу «Відмова в обслуговуванні».
Сканування Shodan і Censys виявили понад 14 мільйонів відкритих для Інтернету серверів OpenSSH, але Qualys підтвердила вразливий статус для 700 тисяч екземплярів на основі даних CSAM 3.0.
Читайте також на ProIT: Новий DRM Panic «cиній екран смерті» від Linux у дії.
Компанія Linux 6.10 представила нову інфраструктуру обробки DRM Panic, яка дозволяє відображати повідомлення, коли виникає паніка.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!