Starwanderer
Разрушитель (V)
1 июля эксперты из компании Qualys заявили о том, что найдена критическая уязвимость (CVE-2024-6387) в OpenSSH. Она позволяет удаленно выполнить код с правами root без аутентификации. Уязвимость, известная как regreSSHion, проявляется в конфигурации по умолчанию с OpenSSH 8.5 на системах с Glibc.
Атака была успешно проведена на 32-разрядной системе с Glibc и включенной защитой ASLR. Для атаки хватило 6-8 часов — в течение этого периода с сервером непрерывно устанавливались соединения с максимально допустимой в конфигурации sshd интенсивностью. Совершение атаки упрощается и требует меньше времени на системах без ASLR или в дистрибутивах, использующих модифицированный OpenSSH, в котором отключена повторная рандомизация ASLR для каждого соединения.
Затронутые версии отличаются в зависимости от используемой ОС. Рабочего эксплоита для 64-битных систем нет, но его появление не исключено. Рабочий эксплоит уязвимости не публикуется, но доступно подробное описание проблемы, что также не исключает появления сторонних эксплоитов.
Патч против уязвимости представлен в выпуске OpenSSH 9.8. Проблема связана с регрессивным изменением в OpenSSH 8.5, приводящим к состоянию гонки в коде обработки сигналов. OpenBSD не подвержен уязвимости, а системы с Musl не подвержены технике эксплуатации, используемой в Glibc.
Для большинства ОС уязвимость устранена и выпущены патчи. Паниковать не стоит, но рекомендуется выполнить обновление.
Для Ubuntu 22.04, 24.04 вышли обновления безопасности.
Атака была успешно проведена на 32-разрядной системе с Glibc и включенной защитой ASLR. Для атаки хватило 6-8 часов — в течение этого периода с сервером непрерывно устанавливались соединения с максимально допустимой в конфигурации sshd интенсивностью. Совершение атаки упрощается и требует меньше времени на системах без ASLR или в дистрибутивах, использующих модифицированный OpenSSH, в котором отключена повторная рандомизация ASLR для каждого соединения.
Затронутые версии отличаются в зависимости от используемой ОС. Рабочего эксплоита для 64-битных систем нет, но его появление не исключено. Рабочий эксплоит уязвимости не публикуется, но доступно подробное описание проблемы, что также не исключает появления сторонних эксплоитов.
Патч против уязвимости представлен в выпуске OpenSSH 9.8. Проблема связана с регрессивным изменением в OpenSSH 8.5, приводящим к состоянию гонки в коде обработки сигналов. OpenBSD не подвержен уязвимости, а системы с Musl не подвержены технике эксплуатации, используемой в Glibc.
Для большинства ОС уязвимость устранена и выпущены патчи. Паниковать не стоит, но рекомендуется выполнить обновление.
Для Ubuntu 22.04, 24.04 вышли обновления безопасности.