regreSSHion – luka w SSH – zdalne wykonywanie poleceń root! CVE-2024-6387

Obrazek dla regreSSHion – luka w SSH – zdalne wykonywanie poleceń root! CVE-2024-6387

CVE-2024-6387 to luka umożliwiająca zdalne wykonanie kodu (Remote Code Execution, RCE). Powoduje ona, że złośliwy atakujący może zdalnie uzyskać dostęp do systemu i uruchamiać na nim nieautoryzowane komendy, co może prowadzić do pełnego przejęcia kontroli nad zaatakowanym systemem. Szczególnie narażone są systemy, które nie zostały zaktualizowane do najnowszych, bezpiecznych wersji OpenSSH.

Wszystkie wersje OpenSSH poniżej 4.4p1 są podatne, a także wersje od 8.5p1 do 9.7p1. Jeśli używasz którejkolwiek z tych wersji, ważne jest, aby zaktualizować openSSH do wersji 9.8p1 lub nowszej, aby zabezpieczyć system przed tą podatnością.

Na czym polega CVE-2024-6387?

W OpenSSH występuję race-condition w obsłudze sygnałów w serwerze (sshd). Sytuacja ta występuje, gdy klient nie uwierzytelnia się w ciągu określonego czasu LoginGraceTime (domyślnie 120 sekund, w starszych wersjach OpenSSH 600 sekund). Dlatego szczególnie narażone są domyślne instalacje ssh. W takim przypadku, obsługiwany jest sygnał SIGALRM, który jest wywoływany asynchronicznie. Problem polega na tym, że ten handler sygnału wywołuje różne funkcje, które nie są bezpieczne w kontekście asynchronicznej obsługi sygnałów, na przykład syslog().

Złośliwy użytkownik mógłby potencjalnie wykorzystać tę lukę do przejęcia kontroli nad serwerem lub wykonania nieautoryzowanych operacji.

Zrobimy to za Ciebie!

Wybierz VPS z Administracją i nie martw się o aktualizacje i łatanie systemu.

Sprawdź

CVE-2024-6387 – które systemy są bezpieczne?

Bezpieczne
  • Ubuntu 20.04 Focal Fossa
  • Ubuntu 18.04 Bionic Beaver
  • Debian 11 Bullseye
Podatne
  • Ubuntu 24.04 Noble Numbat
  • Ubuntu 23.10 Mantic Minotaur
  • Ubuntu 22.04 Jammy Jellyfish
  • Debian 13 Trixie
  • Debian 12 Bookworm
  • Rocky Linux 9
  • AlmaLinux 9

Więcej oficjalnych informacji w/s łatek znajdziesz pod linkami:

Jeśli posiadasz serwer bez administracji – koniecznie zaktualizuj swoją maszynę.

Przegląd prywatności
hitme logo

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.

Ściśle niezbędne ciasteczka

Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.

Facebook Pixel

Używamy narzędzia Facebook Pixel, aby śledzić działania użytkowników na naszej stronie internetowej. Facebook Pixel umożliwia nam analizowanie skuteczności reklam oraz tworzenie spersonalizowanych treści marketingowych. Dzięki temu możemy lepiej dostosować naszą ofertę do Twoich potrzeb. Zbierane dane mogą obejmować m.in. informacje o odwiedzonych stronach, kliknięciach oraz konwersjach.

Bezpieczna analityka

W celu lepszej analizy ruchu na naszej stronie internetowej korzystamy z narzędzia Matomo Analytics. Matomo jest hostowane w naszej infrastrukturze, a zbierane dane nie są udostępniane żadnym podmiotom zewnętrznym. Informacje o Twojej aktywności na stronie służą jedynie do analizy statystycznej oraz poprawy jakości naszych usług, zgodnie z przepisami RODO/GDPR.

Dane są w pełni anonimowe i nie są przekazywane poza naszą firmę.