+7 (495) 798 11 28
10.07 2024
10.07.2024
Паника в мире Linux: критическая уязвимость OpenSSH ставит под удар миллионы серверов.

Уязвимость CVE-2024-6387 типа Race Condition обнаружена в серверном компоненте OpenSSH (sshd). Она может привести к удаленному выполнению кода с root-привилегиями на системах Linux с glibc.

Компания Qualys выявила более 14 миллионов потенциально уязвимых серверов OpenSSH в интернете. Уязвимость затрагивает версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.

Для защиты необходимо срочно обновить OpenSSH до версии 9.8p1 или выше. Если обновление невозможно, следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.

Подробности уязвимости:

  1. Уязвимость CVE-2024-6387 типа Race Condition находится в серверном компоненте OpenSSH, также известном как sshd.
  2. OpenSSH — это набор программных инструментов, обеспечивающих безопасный удалённый доступ с использованием протокола шифрования SSH.
  3. Уязвимость затрагивает практически все крупные дистрибутивы Linux, кроме Alpine Linux и BSD-систем.
  4. Успешная эксплуатация уязвимости была продемонстрирована на 32-битных системах Linux/glibc с рандомизацией адресного пространства (ASLR).
  5. Qualys объясняет, что если клиент не проходит аутентификацию в течение 120 секунд (настройка, определяемая LoginGraceTime), то обработчик sshd SIGALRM вызывается асинхронно способом, который не является безопасным для async-signal.

Исследователи призывают организации немедленно установить обновления, перенастроить sshd и сегментировать сети, где это возможно. Если обновление или перекомпиляция sshd невозможны, то нужно установить параметр LoginGraceTime в 0 в конфигурационном файле. Это может сделать sshd уязвимым к DoS-атакам, но предотвращает риск выполнения удалённого кода.