Gerbiami klientai,
Buvo atrasta rimta pažeidžiamumas OpenSSH (CVE-2024-6387), leidžiantis vykdyti nuotolines komandas be autentifikacijos. Šis pažeidžiamumas, žinomas kaip "regreSSHion", atsirado dėl klaidos signalų apdorojime. Problema paveikia OpenSSH versijas iki 4.4p1, jei nebuvo taikyti pataisymai CVE-2006-5051 ir CVE-2008-4109, taip pat versijas nuo 8.5p1 iki 9.8p1 dėl kritinio saugumo komponento pašalinimo. Versijos nuo 4.4p1 iki 8.5p1 yra apsaugotos dėl anksčiau išleisto pataisymo, o OpenBSD nėra paveiktas dėl saugaus mechanizmo, sukurto 2001 metais. Šis pažeidžiamumas leidžia užpuolikui išsiųsti specialiai suformuotą paketą, kuris leidžia vykdyti bet kokį kodą serveryje be autentifikacijos, todėl jis yra ypač pavojingas nuotolinėms atakoms.
Pažeidžiamos versijos:
- OpenSSH versijos iki 4.4p1
- Versijos nuo 8.5p1 iki 9.8p1
Nepažeidžiamos versijos:
- Versijos nuo 4.4p1 iki 8.5p1
- Versija 9.8p1
- OpenBSD
Kaip patikrinti:
Vykdykite ssh -V norėdami patikrinti OpenSSH versiją. Jei jūsų versija yra pažeidžiamų versijų diapazone, reikalingas atnaujinimas.
Rekomenduojami veiksmai:
- Atnaujinkite OpenSSH iki naujausios versijos, jei jūsų dabartinė versija yra pažeidžiamų versijų diapazone.
- Apribokite SSH prieigą tik patikimais IP adresais naudodami ugniasienės taisykles.
OpenSSH atnaujinimas Linux serveriuose:
- Ubuntu/Debian: Vykdykite sudo apt-get update && sudo apt-get upgrade openssh-server
- CentOS/RHEL: Vykdykite sudo yum update openssh-server
- Fedora: Vykdykite sudo dnf update openssh-server
Kai kuriuose paskirstymuose standartiniai saugyklos neturi naujausios „OpenSSH“ versijos. Tokiais atvejais turėtumėte vadovautis savo paskirstymo teikėjo instrukcijomis, kad atnaujintumėte „OpenSSH“ iki saugios versijos. Pavyzdys „Rocky Linux 9“: https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
Daugiau informacijos rasite šiuose šaltiniuose:
- https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
- https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/
- https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
Jei turite klausimų arba reikia pagalbos, prašome kreiptis į mūsų techninę pagalbą. Galite sukurti užklausą savo asmeniniame paskyroje https://cp.zomro.com arba siųsti laišką adresu [email protected]. Mes pasiruošę jums padėti bet kuriuo metu.