Ta podatność może zagrozić bezpieczeństwu wielu milionów serwerów OpenSSH

W systemach Linux opartych na oprogramowaniu glibc (GNU C Library) odkryto lukę, która pozwala hakerom włamywać się do nich w najgorszy z możliwych sposób, czyli bez konieczności wchodzenia w jakąkolwiek interakcją z ich użytkownikami.

Grafika: Qualys

Podatność pozwala hakerom wykonywać zdalnie na zaatakowanym serwerze OpenSSH – i to bez konieczności uwierzytelniania się – szkodliwy kod. Jest to atak typu RCE (Remote Code Execution). Badania wykazały, że luka jest regresją podatności CVE-2006-5051, którą wykryto wiele lat temu. Należy przypomnieć iż z regresją mamy do czynienia wtedy, gdy po usunięciu luki podatność pojawia się ponownie w kolejnej wersji oprogramowania, zazwyczaj z powodu zmian lub aktualizacji, które w sposób niezamierzony ponownie powodują pojawienie się problemu. Nowej podatności – znanej już wcześniej pod roboczą nazwą regreSSHion – nadano nowy numer: CVE-2024-6387.

Biorąc pod uwagę fakt iż na atak narażonych jest ponad 14 mln serwerów OpenSSH, zagrożenie jest poważne. Udany atak może potencjalnie skutkować całkowitym przejęciem kontroli nad systemu, instalacją złośliwego oprogramowania, manipulacją danymi i umożliwieniem osobie atakującej utworzenia tylnych drzwi zapewniających trwały dostęp do serwera.

Zobacz również:

  • Google oferuje łatwiejsze włączanie zaawansowanej ochrony konta
  • CentOS 7 kończy za parę dni swój żywot
  • Tę wiadomość powinni jak najszybciej przeczytać klienci systemu pocztowego Outlook

Jak zawsze w takim przypadku eksperci do spraw bezpieczeństwa mają garść porad, jak uniknąć względnie ograniczyć do minimum ryzyko, że możemy stać się ofiarom takiego ataku.

1. Zarządzanie poprawkami: natychmiast należ instalować na bieżąco poprawki modyfikujące oprogramowanie OpenSSH.

2. Ulepszona kontrola dostępu: należy ograniczyć dostęp do SSH za pomocą narzędzi kontrolujących ruch sieciowy.

Jeśli chodzi o tymczasowe środki zaradcze, można zmienić wartość parametru LoginGraceTime, nadając przynajmniej na okres przejściowy wartość „0”, co zapobiegnie wykorzystaniu luki. Należy jednak pamiętać, że system będzie wtedy odmawiać świadczenia usługi, dlatego jest to najmniej korzystny sposób.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200