Уважаемые клиенты!
Обнаружена серьёзная уязвимость в OpenSSH (CVE-2024-6387), которая позволяет удалённое выполнение команд без аутентификации. Эта уязвимость, известная как "regreSSHion", вызвана ошибкой в обработке сигналов. Проблема затрагивает версии OpenSSH до 4.4p1, если не были применены патчи для CVE-2006-5051 и CVE-2008-4109, а также версии с 8.5p1 до 9.8p1 из-за удаления критического компонента, обеспечивающего безопасность. Версии OpenSSH с 4.4p1 до 8.5p1 защищены благодаря ранее выпущенному патчу, и OpenBSD не затрагивается благодаря безопасному механизму, разработанному в 2001 году. Уязвимость позволяет злоумышленнику отправить специально сформированный пакет, который приводит к выполнению произвольного кода на сервере без необходимости аутентификации, что делает её особенно опасной для удалённых атак.
Уязвимые версии:
- Версии OpenSSH до 4.4p1
- Версии с 8.5p1 до 9.8p1
Уязвимость не обнаружена:
- Версии с 4.4p1 до 8.5p1
- Версия 9.8p1
- OpenBSD
Как проверить:
Для проверки версии OpenSSH выполните:
ssh -V
Если ваша версия находится в уязвимом диапазоне, необходимо обновление
Рекомендуемые действия:
- Обновите OpenSSH до последней версии, если ваша текущая версия находится в уязвимом диапазоне.
- Ограничьте доступ к SSH только для доверенных IP-адресов с помощью правил брандмауэра.
Обновление пакета на серверах с Linux:
Ubuntu/Debian: Выполните:
sudo apt-get update && sudo apt-get upgrade openssh-server
CentOS/RHEL:
sudo yum update openssh-server
Fedora:
sudo dnf update openssh-server
В некоторых дистрибутивах стандартные репозитории не содержат последней версии OpenSSH. В таких случаях нужно следовать инструкциям от поставщика дистрибутива для обновления OpenSSH до безопасной версии. Пример для Rocky Linux 9: https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
Для получения дополнительной информации посетите следующие источники:
https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/
https://habr.com/ru/news/825958/
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
Если у вас возникнут вопросы или потребуется помощь, пожалуйста, обратитесь в нашу техническую поддержку.
Вы можете создать запрос из своего личного кабинета https://cp.zomro.com или написать письмо на адрес [email protected]
Мы готовы помочь вам в любое время.