Отдел исследований угроз (TRU) компании Qualys обнаружил серьезную уязвимость в сервере OpenSSH (sshd), потенциально затрагивающую более 14 миллионов Linux-систем по всему миру. Дефект, обозначенный как CVE-2024-6387, позволяет удаленно выполнить неаутентифицированный код (RCE) с привилегиями root в Linux-системах на базе glibc.
Эта уязвимость, связанная с состоянием гонки обработчиков сигналов, затрагивает sshd в его конфигурации по умолчанию. Исследователи Qualys выявили около 700 000 уязвимых внешних интернет-установок среди своей глобальной клиентской базы, что составляет 31% всех интернет-установок OpenSSH.
Рэй Келли, научный сотрудник Synopsys Software Integrity Group, сказал: "Эта уязвимость не имеет себе равных. Тройная комбинация удаленного выполнения кода, root-доступа и широкого распространения на серверах Linux делает ее горячей мишенью для угроз".
Обнаруженная уязвимость вызывает особую тревогу, поскольку она представляет собой регрессию ранее исправленной уязвимости (CVE-2006-5051) от 2006 года. Эта регрессия была непреднамеренно введена в октябре 2020 года в OpenSSH 8.5p1, что подчеркивает критическую важность тщательного регрессионного тестирования при разработке программного обеспечения.
К затронутым версиям OpenSSH относятся версии ранее 4.4p1 (если не исправлены CVE-2006-5051 и CVE-2008-4109), а также версии с 8.5p1 до 9.8p1, но не включая ее. Примечательно, что системы OpenBSD остаются незатронутыми благодаря защищенному механизму, разработанному в 2001 году.
Потенциальное влияние этой уязвимости очень велико. Ее эксплуатация может привести к полной компрометации системы, что позволит злоумышленникам выполнить произвольный код с привилегиями root. Это может привести к установке вредоносного ПО, манипулированию данными и созданию постоянных бэкдоров. Кроме того, скомпрометированные системы могут быть использованы в качестве стартовой площадки для распространения по сети, что потенциально позволяет обойти критические механизмы безопасности.
Несмотря на то, что уязвимость сложно эксплуатировать из-за ее природы - удаленного состояния гонки, достижения в области глубокого обучения могут значительно повысить процент успешных атак в будущем.
Для снижения рисков предприятиям рекомендуется:
- Немедленно внедрить управление исправлениями
- Усилить контроль доступа к SSH
- Использовать сегментацию сети и системы обнаружения вторжений.
- OpenSSH, набор утилит для безопасной работы в сети, основанный на протоколе SSH, крайне важен для безопасного взаимодействия в незащищенных сетях. Он широко используется в корпоративных средах для удаленного управления серверами, безопасной передачи файлов и различных практик DevOps.
Несмотря на эту неудачу, OpenSSH сохраняет хорошие показатели безопасности. Тем не менее, этот инцидент служит напоминанием о постоянных проблемах в обеспечении безопасности программного обеспечения, даже для хорошо зарекомендовавших себя и широко используемых инструментов.
Разработчикам и системным администраторам настоятельно рекомендуется пересмотреть свои реализации OpenSSH и оперативно применить необходимые обновления.
"Несмотря на наличие исправления для OpenSSH, его развертывание на всех затронутых системах - потенциально затрагивающих 14 миллионов экземпляров OpenSSH - представляет собой серьезную проблему. Эта уязвимость может сохраняться в течение длительного времени, напоминая уязвимость Heartbleed в OpenSSL в 2014 году", - поясняет Келли.
По мере развития ситуации сообщество кибербезопасности будет внимательно следить за тем, как быстро будет устранена эта уязвимость и какие долгосрочные последствия она может иметь для OpenSSH и подобного критически важного для безопасности программного обеспечения".
Понравилась новость? Тогда не забудь оставить свой комментарий.
А так же, добавь наш сайт в закладки (нажми Ctrl+D), не теряй нас.
Комментарии