O nouă vulnerabilitate OpenSSH în cadrul sistemelor Linux
https://thehackernews.com
Administratorii OpenSSH au lansat actualizări de securitate pentru a remedia o vulnerabilitate critică ce ar putea duce la executarea de cod de la distanță cu privilegii de root în cadrul sistemelor Linux bazate pe glibc.
Vulnerabilitatea, identificată ca CVE-2024-6387 a primit numele de regreSSHion. Provine din cadrul componentei serverului OpenSSH, cunoscută și ca sshd. Această componentă este concepută pentru a permite deschiderea de conexiuni de la oricare dintre aplicațiile client.
Compania a declarat că a identificat nu mai puțin de 14 milioane de servere OpenSSH potențial vulnerabile, expuse în internet. De asemenea, a mai adăugat că este vorba despre o regresie a unei vulnerabilități deja remediate, veche de peste 18 ani, identificată ca CVE-2006-5051, problema fiind reintrodusă în octombrie 2020 ca parte a versiunii OpenSSH 8.5p1.
Vulnerabilitatea afectează versiunile cuprinse între 8.5p1 și 9.7p1. Versiunile anterioare 4.4p1 sunt, de asemenea, vulnerabile la race condition cu excepția cazului în care se aplică remedieri pentru CVE-2006-5051 și CVE-2008-4109.
Sistemele OpenBSD nu sunt afectate deoarece includ un mecanism de securitate care blochează vulnerabilitatea.
Este probabil ca vulnerabilitatea să afecteze atât macOS, cât și Windows, deși exploatarea sa pe aceste platforme nu este confirmată și necesită mai multe analize.
Scopul exploatării CVE-2024-6387 este acela de a compromite și prelua contrlolul complet al sistemului, permițând atacatorilor să execute cod arbitrar cu cele mai mari privilegii, să diminueze măsurile de securitate, să fure date și chiar să mențină persistența.
Utilizatorilor li se recomandă să aplice cele mai recente actualizări de securitate. De asemenea, se recomandă limitarea accesului SSH prin efectuarea de controale în rețea și aplicarea segmentării rețelei pentru a restricționa accesul neautorizat și pivotarea în rețea.
Sursă: https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html
