ВОЙТИ
    opened image

    Уважаемые клиенты!

    Обнаружена серьёзная уязвимость в OpenSSH (CVE-2024-6387), которая позволяет удалённое выполнение команд без аутентификации. Эта уязвимость, известная как "regreSSHion", вызвана ошибкой в обработке сигналов. Проблема затрагивает версии OpenSSH до 4.4p1, если не были применены патчи для CVE-2006-5051 и CVE-2008-4109, а также версии с 8.5p1 до 9.8p1 из-за удаления критического компонента, обеспечивающего безопасность. Версии OpenSSH с 4.4p1 до 8.5p1 защищены благодаря ранее выпущенному патчу, и OpenBSD не затрагивается благодаря безопасному механизму, разработанному в 2001 году. Уязвимость позволяет злоумышленнику отправить специально сформированный пакет, который приводит к выполнению произвольного кода на сервере без необходимости аутентификации, что делает её особенно опасной для удалённых атак.

     

    Уязвимые версии:


    - Версии OpenSSH до 4.4p1
    - Версии с 8.5p1 до 9.8p1

     

    Уязвимость не обнаружена:


    - Версии с 4.4p1 до 8.5p1
    - Версия 9.8p1 
    - OpenBSD

     

    Как проверить:


    Для проверки версии OpenSSH выполните:

    ssh -V

     

    Если ваша версия находится в уязвимом диапазоне, необходимо обновление

     

    Рекомендуемые действия:


    - Обновите OpenSSH до последней версии, если ваша текущая версия находится в уязвимом диапазоне.
    - Ограничьте доступ к SSH только для доверенных IP-адресов с помощью правил брандмауэра.

     

    Обновление пакета на серверах с Linux:


    Ubuntu/Debian: Выполните:

    sudo apt-get update && sudo apt-get upgrade openssh-server

     

     

    CentOS/RHEL:

    sudo yum update openssh-server

     


    Fedora:

    sudo dnf update openssh-server

     

     

    В некоторых дистрибутивах стандартные репозитории не содержат последней версии OpenSSH. В таких случаях нужно следовать инструкциям от поставщика дистрибутива для обновления OpenSSH до безопасной версии. Пример для Rocky Linux 9: https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression

     

    Для получения дополнительной информации посетите следующие источники:

     

    https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
    https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/
    https://habr.com/ru/news/825958/
    https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

     

    Если у вас возникнут вопросы или потребуется помощь, пожалуйста, обратитесь в нашу техническую поддержку.
    Вы можете создать запрос из своего личного кабинета https://cp.zomro.com или написать письмо на адрес  [email protected]
    Мы готовы помочь вам в любое время.