Критическая уязвимость OpenSSH угрожает миллионам Linux-систем

Отдел исследований угроз (TRU) компании Qualys обнаружил серьезную уязвимость в сервере OpenSSH (sshd), потенциально затрагивающую более 14 миллионов Linux-систем по всему миру. Дефект, обозначенный как CVE-2024-6387, позволяет удаленно выполнить неаутентифицированный код (RCE) с привилегиями root в Linux-системах на базе glibc.

Эта уязвимость, связанная с состоянием гонки обработчиков сигналов, затрагивает sshd в его конфигурации по умолчанию. Исследователи Qualys выявили около 700 000 уязвимых внешних интернет-установок среди своей глобальной клиентской базы, что составляет 31% всех интернет-установок OpenSSH.

Рэй Келли, научный сотрудник Synopsys Software Integrity Group, сказал: "Эта уязвимость не имеет себе равных. Тройная комбинация удаленного выполнения кода, root-доступа и широкого распространения на серверах Linux делает ее горячей мишенью для угроз".

Обнаруженная уязвимость вызывает особую тревогу, поскольку она представляет собой регрессию ранее исправленной уязвимости (CVE-2006-5051) от 2006 года. Эта регрессия была непреднамеренно введена в октябре 2020 года в OpenSSH 8.5p1, что подчеркивает критическую важность тщательного регрессионного тестирования при разработке программного обеспечения.

К затронутым версиям OpenSSH относятся версии ранее 4.4p1 (если не исправлены CVE-2006-5051 и CVE-2008-4109), а также версии с 8.5p1 до 9.8p1, но не включая ее. Примечательно, что системы OpenBSD остаются незатронутыми благодаря защищенному механизму, разработанному в 2001 году.

Потенциальное влияние этой уязвимости очень велико. Ее эксплуатация может привести к полной компрометации системы, что позволит злоумышленникам выполнить произвольный код с привилегиями root. Это может привести к установке вредоносного ПО, манипулированию данными и созданию постоянных бэкдоров. Кроме того, скомпрометированные системы могут быть использованы в качестве стартовой площадки для распространения по сети, что потенциально позволяет обойти критические механизмы безопасности.

Несмотря на то, что уязвимость сложно эксплуатировать из-за ее природы - удаленного состояния гонки, достижения в области глубокого обучения могут значительно повысить процент успешных атак в будущем.

Для снижения рисков предприятиям рекомендуется:

  • Немедленно внедрить управление исправлениями
  • Усилить контроль доступа к SSH
  • Использовать сегментацию сети и системы обнаружения вторжений.
  • OpenSSH, набор утилит для безопасной работы в сети, основанный на протоколе SSH, крайне важен для безопасного взаимодействия в незащищенных сетях. Он широко используется в корпоративных средах для удаленного управления серверами, безопасной передачи файлов и различных практик DevOps.

Несмотря на эту неудачу, OpenSSH сохраняет хорошие показатели безопасности. Тем не менее, этот инцидент служит напоминанием о постоянных проблемах в обеспечении безопасности программного обеспечения, даже для хорошо зарекомендовавших себя и широко используемых инструментов.

Разработчикам и системным администраторам настоятельно рекомендуется пересмотреть свои реализации OpenSSH и оперативно применить необходимые обновления.

"Несмотря на наличие исправления для OpenSSH, его развертывание на всех затронутых системах - потенциально затрагивающих 14 миллионов экземпляров OpenSSH - представляет собой серьезную проблему. Эта уязвимость может сохраняться в течение длительного времени, напоминая уязвимость Heartbleed в OpenSSL в 2014 году", - поясняет Келли.

По мере развития ситуации сообщество кибербезопасности будет внимательно следить за тем, как быстро будет устранена эта уязвимость и какие долгосрочные последствия она может иметь для OpenSSH и подобного критически важного для безопасности программного обеспечения".

Критическая уязвимость OpenSSH угрожает миллионам Linux-систем
Понравилась новость? Тогда не забудь оставить свой комментарий.
А так же, добавь наш сайт в закладки (нажми Ctrl+D), не теряй нас.
05 июля 2024 г.
27
Теги: Linux

Комментарии

Оставить комментарий:
* отправляя форму, я даю согласие на обработку персональных данных

Читайте еще

Affirm заявляет, что владельцы карт пострадали от утечки данных Evolve Bank

Компания Affirm, предоставляющая кредиты "купи сейчас, заплати потом", предупреждает, что персональные данные держателей ее платежных карт стали известны в результате утечки информации у стороннего эмитента - Evolve Bank & Trust (Evolve).

02 июля 2024 г.
31

Австралийцу предъявлено обвинение в WiFi-атаке "злого близнеца" на самолет

Федеральная полиция Австралии (AFP) предъявила обвинения австралийцу, который якобы совершил WiFi-атаку "злого двойника" на различных внутренних рейсах и в аэропортах Перта, Мельбурна и Аделаиды, чтобы украсть чужую электронную почту или учетные данные социальных сетей.

01 июля 2024 г.
36

Продолжаем добавлять языки программирования для Вас.
Впереди много интересного!

Только свежие новости программирования и технологий каждый день.