Szanowni Klienci,
Odkryto poważną podatność w OpenSSH (CVE-2024-6387), która umożliwia zdalne wykonywanie poleceń bez uwierzytelnienia. Ta podatność, znana jako "regreSSHion", jest spowodowana błędem w obsłudze sygnałów. Problem dotyczy wersji OpenSSH sprzed 4.4p1, jeśli nie zostały zastosowane poprawki dla CVE-2006-5051 i CVE-2008-4109, a także wersji od 8.5p1 do 9.8p1 z powodu usunięcia krytycznego komponentu zabezpieczeń. Wersje od 4.4p1 do 8.5p1 są chronione dzięki wcześniej wydanej poprawce, a OpenBSD nie jest narażony dzięki bezpiecznemu mechanizmowi opracowanemu w 2001 roku. Ta podatność pozwala napastnikowi wysłać specjalnie spreparowany pakiet, który prowadzi do wykonania dowolnego kodu na serwerze bez uwierzytelnienia, co czyni ją szczególnie niebezpieczną dla zdalnych ataków.
Podatne wersje:
- Wersje OpenSSH sprzed 4.4p1
- Wersje od 8.5p1 do 9.8p1
Niepodatne wersje:
- Wersje od 4.4p1 do 8.5p1
- Wersja 9.8p1
- OpenBSD
Jak sprawdzić:
Uruchom ssh -V, aby sprawdzić wersję OpenSSH. Jeśli twoja wersja jest w podatnym zakresie, konieczna jest aktualizacja.
Zalecane działania:
- Zaktualizuj OpenSSH do najnowszej wersji, jeśli twoja obecna wersja jest w podatnym zakresie.
- Ogranicz dostęp do SSH tylko do zaufanych adresów IP za pomocą reguł zapory ogniowej.
Aktualizacja OpenSSH na serwerach Linux:
- Ubuntu/Debian: Uruchom sudo apt-get update && sudo apt-get upgrade openssh-server
- CentOS/RHEL: Uruchom sudo yum update openssh-server
- Fedora: Uruchom sudo dnf update openssh-server
W niektórych dystrybucjach standardowe repozytoria nie zawierają najnowszej wersji OpenSSH. W takich przypadkach należy postępować zgodnie z instrukcjami dostawcy dystrybucji, aby zaktualizować OpenSSH do bezpiecznej wersji. Przykład dla Rocky Linux 9: https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
Aby uzyskać więcej informacji, odwiedź poniższe źródła:
- https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
- https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/
- https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
Jeśli masz jakiekolwiek pytania lub potrzebujesz pomocy, skontaktuj się z naszym wsparciem technicznym. Możesz utworzyć zgłoszenie z poziomu swojego konta https://cp.zomro.com lub wysłać e-mail na adres [email protected]. Jesteśmy gotowi pomóc w każdej chwili.