opened image

Обнаружена серьёзная уязвимость в OpenSSH

Уважаемые клиенты!

Обнаружена серьёзная уязвимость в OpenSSH (CVE-2024-6387), которая позволяет удалённое выполнение команд без аутентификации. Эта уязвимость, известная как "regreSSHion", вызвана ошибкой в обработке сигналов. Проблема затрагивает версии OpenSSH до 4.4p1, если не были применены патчи для CVE-2006-5051 и CVE-2008-4109, а также версии с 8.5p1 до 9.8p1 из-за удаления критического компонента, обеспечивающего безопасность. Версии OpenSSH с 4.4p1 до 8.5p1 защищены благодаря ранее выпущенному патчу, и OpenBSD не затрагивается благодаря безопасному механизму, разработанному в 2001 году. Уязвимость позволяет злоумышленнику отправить специально сформированный пакет, который приводит к выполнению произвольного кода на сервере без необходимости аутентификации, что делает её особенно опасной для удалённых атак.

 

Уязвимые версии:


- Версии OpenSSH до 4.4p1
- Версии с 8.5p1 до 9.8p1

 

Уязвимость не обнаружена:


- Версии с 4.4p1 до 8.5p1
- Версия 9.8p1 
- OpenBSD

 

Как проверить:


Для проверки версии OpenSSH выполните:

ssh -V

 

Если ваша версия находится в уязвимом диапазоне, необходимо обновление

 

Рекомендуемые действия:


- Обновите OpenSSH до последней версии, если ваша текущая версия находится в уязвимом диапазоне.
- Ограничьте доступ к SSH только для доверенных IP-адресов с помощью правил брандмауэра.

 

Обновление пакета на серверах с Linux:


Ubuntu/Debian: Выполните:

sudo apt-get update && sudo apt-get upgrade openssh-server

 

 

CentOS/RHEL:

sudo yum update openssh-server

 


Fedora:

sudo dnf update openssh-server

 

 

В некоторых дистрибутивах стандартные репозитории не содержат последней версии OpenSSH. В таких случаях нужно следовать инструкциям от поставщика дистрибутива для обновления OpenSSH до безопасной версии. Пример для Rocky Linux 9: https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression

 

Для получения дополнительной информации посетите следующие источники:

 

https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/
https://habr.com/ru/news/825958/
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

 

Если у вас возникнут вопросы или потребуется помощь, пожалуйста, обратитесь в нашу техническую поддержку.
Вы можете создать запрос из своего личного кабинета https://cp.zomro.com или написать письмо на адрес  [email protected]
Мы готовы помочь вам в любое время.