Құрметті клиенттер,
OpenSSH-де (CVE-2024-6387) аутентификациясыз қашықтықтан командаларды орындауға мүмкіндік беретін маңызды осалдық анықталды. "regreSSHion" деген атпен белгілі бұл осалдық сигналдарды өңдеудегі қателікке байланысты туындайды. Бұл осалдық CVE-2006-5051 және CVE-2008-4109 түзетулері қолданылмаған 4.4p1 дейінгі OpenSSH нұсқаларына және қауіпсіздік компоненті жойылған 8.5p1-ден 9.8p1 нұсқаларына әсер етеді. 4.4p1-ден 8.5p1 дейінгі нұсқалар бұрынғы патчтың арқасында қорғалған, ал OpenBSD 2001 жылы жасалған қауіпсіз механизмнің арқасында әсер етпейді. Бұл осалдық шабуылдаушыға арнайы жасалған пакетті жіберіп, серверде аутентификациясыз ерікті кодты орындауға мүмкіндік береді, бұл оны қашықтықтан шабуылдар үшін әсіресе қауіпті етеді.
Осал нұсқалар:
- OpenSSH 4.4p1 дейінгі нұсқалары
- 8.5p1-ден 9.8p1 нұсқалары
Осал емес нұсқалар:
- 4.4p1-ден 8.5p1 дейінгі нұсқалар
- 9.8p1 нұсқасы
- OpenBSD
Қалай тексеру керек:
OpenSSH нұсқасын тексеру үшін ssh -V пәрменін іске қосыңыз. Егер сіздің нұсқаңыз осал диапазонда болса, жаңарту қажет.
Ұсынылған әрекеттер:
- Егер сіздің ағымдағы нұсқаңыз осал диапазонда болса, OpenSSH-ты соңғы нұсқаға жаңартыңыз.
- Брандмауэр ережелерін пайдаланып SSH қолжетімділігін сенімді IP мекенжайларына шектеңіз.
Linux серверлерінде OpenSSH-ты жаңарту:
- Ubuntu/Debian: sudo apt-get update && sudo apt-get upgrade openssh-server пәрменін іске қосыңыз
- CentOS/RHEL: sudo yum update openssh-server пәрменін іске қосыңыз
- Fedora: sudo dnf update openssh-server пәрменін іске қосыңыз
Кейбір дистрибутивтерде стандартты репозиторийлерде OpenSSH-тың соңғы нұсқасы жоқ. Мұндай жағдайларда OpenSSH-ты қауіпсіз нұсқаға жаңарту үшін дистрибутив жеткізушісінің нұсқауларын орындауыңыз керек. Rocky Linux 9 үшін мысал: https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
Қосымша ақпарат алу үшін келесі дереккөздерге кіріңіз:
- https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
- https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/
- https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
Егер сұрақтарыңыз болса немесе көмек қажет болса, біздің техникалық қолдау қызметіне хабарласыңыз. Сіз жеке кабинетіңізден https://cp.zomro.com сұрау жасай аласыз немесе [email protected] мекенжайына хат жазыңыз. Біз сізге кез келген уақытта көмектесуге дайынбыз.