
Специалисты по кибербезопасности из компании Qualys обнаружили критическую уязвимость в OpenSSH, которая позволяет злоумышленникам получить полный контроль над серверами с библиотекой Glibc. Проблема, обозначенная как CVE-2024-6387 и названная regreSSHion, затрагивает версии OpenSSH начиная с 8.5 и представляет собой серьёзную угрозу для серверов по всему миру.
Уязвимость связана с ошибкой в обработке сигналов, которая была введена в OpenSSH 8.5. Изменения в коде привели к отмене защиты, ранее установленной для предотвращения подобных атак. В результате функции, такие как syslog(), вызываемые в асинхронном режиме, теперь могут нарушать работу сервера, что открывает двери для удалённого выполнения кода с правами root.
В лабораторных условиях атака на уязвимость потребовала 6-8 часов непрерывных попыток подключения к серверу на 32-разрядных системах с включённой защитой ASLR. На системах без этой защиты атака проходит гораздо быстрее, а на 64-разрядных системах требуется больше времени, хотя успешное осуществление атаки представляется возможным в течение недели.
Чтобы обезопасить свои серверы, администраторы должны немедленно обновить OpenSSH до версии 9.8, где эта уязвимость уже исправлена. Дистрибутивы Linux, такие как Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch и FreeBSD, уже начинают выпускать патчи для устранения проблемы. Пока обновления не доступны, в качестве временного решения можно установить параметр "LoginGraceTime=0" в файле конфигурации sshd_config, но это может повысить риск отказа в обслуживании при большом количестве соединений.
По словам экспертов, уязвимость представляет собой серьёзную угрозу для серверов, поскольку позволяет злоумышленникам удалённо получить доступ к системам с полными привилегиями. Эта проблема особенно актуальна для систем, использующих стандартные библиотеки Glibc, и может быть адаптирована для атаки на различные конфигурации серверов.
Администраторам настоятельно рекомендуется внимательно следить за обновлениями и немедленно применять все доступные исправления для защиты своих серверов от потенциальных угроз.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.