Шановні клієнти,
Виявлено серйозну вразливість в OpenSSH (CVE-2024-6387), яка дозволяє виконувати команди дистанційно без автентифікації. Ця вразливість, відома як "regreSSHion", спричинена помилкою в обробці сигналів. Проблема зачіпає версії OpenSSH до 4.4p1, якщо не були застосовані патчі для CVE-2006-5051 та CVE-2008-4109, а також версії з 8.5p1 до 9.8p1 через видалення критичного компонента, що забезпечує безпеку. Версії OpenSSH з 4.4p1 до 8.5p1 захищені завдяки раніше випущеному патчу, а OpenBSD не зачіпається завдяки безпечному механізму, розробленому у 2001 році. Ця вразливість дозволяє зловмиснику надіслати спеціально сформований пакет, що призводить до виконання довільного коду на сервері без необхідності автентифікації, що робить її особливо небезпечною для дистанційних атак.
Вразливі версії:
- Версії OpenSSH до 4.4p1
- Версії з 8.5p1 до 9.8p1
Вразливість не виявлена:
- Версії з 4.4p1 до 8.5p1
- Версія 9.8p1
- OpenBSD
Як перевірити:
Виконайте ssh -V для перевірки версії OpenSSH. Якщо ваша версія знаходиться у вразливому діапазоні, необхідне оновлення.
Рекомендовані дії:
- Оновіть OpenSSH до останньої версії, якщо ваша поточна версія знаходиться у вразливому діапазоні.
- Обмежте доступ до SSH лише для довірених IP-адрес за допомогою правил брандмауера.
Оновлення пакета на серверах з Linux:
- Ubuntu/Debian: Виконайте sudo apt-get update && sudo apt-get upgrade openssh-server
- CentOS/RHEL: Виконайте sudo yum update openssh-server
- Fedora: Виконайте sudo dnf update openssh-server
У деяких дистрибутивах стандартні репозиторії не містять останньої версії OpenSSH. У таких випадках потрібно слідувати інструкціям від постачальника дистрибутива для оновлення OpenSSH до безпечної версії. Приклад для Rocky Linux 9: https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
Для отримання додаткової інформації відвідайте наступні джерела:
- https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression
- https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/
- https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
Якщо у вас виникнуть питання або потрібна допомога, будь ласка, зверніться до нашої технічної підтримки. Ви можете створити запит зі свого особистого кабінету https://cp.zomro.com або написати лист на адресу [email protected]. Ми готові допомогти вам у будь-який час.